Schwachstelle in KYBER gefährdet Post-Quanten-Kryptografie

B2B Cyber Security ShortNews

Beitrag teilen

KYBER, was als Grundlage für die Post-Quanten-Kryptografie dienen soll, hat wohl doch noch Schwachstellen. Forscher haben in Softwarebibliotheken eine Schwachstelle gefunden die per Timing-basiertem Angriff zu überlisten sind. National Security Agency (NSA), Facebook und Google setzen bereits darauf. 

Das Schlüsselkapselungsverfahren (KEM) KYBER wurde entwickelt, um die klassische Verschlüsselung gegen kryptanalytische Angriffe mit leistungsstarken Quantenrechnern zu ersetzen. Es wurde von einem Team von Entwicklern aus Europa und Nordamerika entwickelt und ist unter der Apache-Lizenz 2.0 lizenziert.

Anzeige

Schwachstelle in KYBER entdeckt

Forscher haben eine Schwachstelle entdeckt und an der Entwicklung eines Angriffs gearbeitet. Die entdeckte Timing-Schwachstelle ergibt sich aufgrund der Divisionsoperation im Nachrichtendekodierungsverfahren das im Entschlüsselungsverfahren verwendet wird. Während der Analyse wurde eine weitere Quelle für zeitliche Schwankungen in mehreren gepatchten Implementierungen von KYBER gefunden und diese Sicherheitslücke offengelegt. Die gleiche Divisions-Schwachstelle ist wohl auch in der im Verschlüsselungsverfahren verwendeten Komprimierungsfunktionen zu finden.

KYBER verwendet ein Protokoll, das eine Reihe von Zufallszahlen nutzt, um einen geheimen Schlüssel zu erstellen, der dann zur Nachrichtenverschlüsselung dient. Dieser Schlüssel sollte selbst gegen kryptanalytische Angriffe mit Quantenrechnern resistent sein. Eigentlich wurde das Verfahren in einer Reihe von Sicherheitstests erfolgreich getestet und von mehreren Organisationen, darunter der National Security Agency (NSA), als sicher eingestuft. Derzeit wird KYBER von Unternehmen genutzt, darunter Google, Facebook und die Europäische Union.

Für die sogenannten KyberSlash-Schwachstellen 1 und 2 gibt es bereits Sicherheitspatches. Allerdings sind wohl nicht alle Softwareprojekte, die KYBER nutzen von den Schwachstellen betroffen.

Mehr bei Kyberslash.cr.yp.to

 

Passende Artikel zum Thema

Die Hacker-Gruppe FunkSec

Ein Pionier bei Cyber-Sicherheitslösungen wirft einen Blick auf die Ransomware-Gruppe FunkSec aus Algerien. Sie war im Dezember 2024 die aktivste ➡ Weiterlesen

PQC-Verschlüsselung: Post-Quantum Cryptography Standards

Vor knapp zwei Monaten hat das National Institute of Standards and Technology (NIST) einen ersten Entwurf zu einem Thema vorgelegt, ➡ Weiterlesen

Oracle veröffentlicht im Januar 318 Sicherheitsupdates

Die Liste der 318 Sicherheitsupdates zeigt zwar nicht sofort die Risikobewertungen mit CVSS-Werten, aber ein Blick in die Beschreibungen zeigt ➡ Weiterlesen

Zero-Day-Schwachstelle bei Ivanti Connect Secure VPN

Mandiant hat Details zu einer Zero-Day-Schwachstelle (CVE-2025-0282) veröffentlicht, die Ivanti bekannt gegeben und gleichzeitig gepatcht hat und die seine Ivanti ➡ Weiterlesen

Schwachstelle in Firewall von Fortinet

Ein Threat-Research-Team hat Anfang Dezember 2024 eine Kampagne mit verdächtigen Aktivitäten auf Fortinet FortiGate Firewall-Geräten beobachtet. Indem sie sich Zugang ➡ Weiterlesen

Ransomware & Co: Neue Malware-Machtverteilung 

Der aktuell ausgewertete Bedrohungsindex aus dem Dezember zeigt die Bedrohung durch FunkSec, eine Ransomware-Gruppe, die mit KI agiert. In Deutschland ➡ Weiterlesen

Trojaner Sliver-Implant zielt auf Unternehmen

Wie die Webseite Tarnkappe.info berichtet, zielt der Trojaner Sliver-Implant auf Unternehmen ab. In Windows Link-Dateien LNK versteckt sich Malware, die ➡ Weiterlesen

SAP Patches im Januar schließen kritische Lücken

SAP hat seine Januar-Liste mit Schwachstellen veröffentlicht, darunter zwei kritische mit dem CVSS-Wert 9.9 von 10, sowie drei hochgefährliche Lücken ➡ Weiterlesen