bitcoin
Bitcoin (BTC) $ 78,136.00
ethereum
Ethereum (ETH) $ 2,326.35
tether
Tether (USDT) $ 1.00
bnb
BNB (BNB) $ 637.04
usd-coin
USDC (USDC) $ 0.999816
xrp
XRP (XRP) $ 1.44
binance-usd
BUSD (BUSD) $ 0.998278
dogecoin
Dogecoin (DOGE) $ 0.098152
cardano
Cardano (ADA) $ 0.250997
solana
Solana (SOL) $ 85.97
polkadot
Polkadot (DOT) $ 1.25
tron
TRON (TRX) $ 0.327861
bitcoin
Bitcoin (BTC) $ 78,136.00
ethereum
Ethereum (ETH) $ 2,326.35
tether
Tether (USDT) $ 1.00
bnb
BNB (BNB) $ 637.04
usd-coin
USDC (USDC) $ 0.999816
xrp
XRP (XRP) $ 1.44
binance-usd
BUSD (BUSD) $ 0.998278
dogecoin
Dogecoin (DOGE) $ 0.098152
cardano
Cardano (ADA) $ 0.250997
solana
Solana (SOL) $ 85.97
polkadot
Polkadot (DOT) $ 1.25
tron
TRON (TRX) $ 0.327861

Investigadors detecten per primera vegada un ransomware amb xifratge postquantic

-

La firma de ciberseguretat Rapid7 va revelar una anàlisi que confirma, mitjançant enginyeria inversa, que una família de ransomware anomenada Kyber utilitza ML-KEM 1024, un estàndard de criptografia postquantica aprovat per l’Institut Nacional d’Estàndards i Tecnologia (NIST) dels Estats Units.

El propòsit del blindatge és protegir la clau amb què xifra els arxius de les seves víctimesvan sostenir els investigadors en el seu reporti publicat aquest 21 d’abril al lloc especialitzat Ars Technica.

Segons Brett Callow, analista d’amenaces de la firma Emsisoft citat a l’informe, és el primer cas confirmat d’un ransomware que utilitza criptografia postquantica.

La família Kyber, activa des d’almenys setembre de l’any passat, pren el seu nom del mateix estàndard ML-KEM, que també es coneix com a Kyber a la literatura criptogràfica.

La coincidència no és casual, ja que el grup darrere del ransomware va triar el nom per destacar el seu ús de l’esquema postquantic, mentre que Rapid7 va confirmar la seva implementació almenys en la variant del codi maliciós que ataca sistemes Windows.

Un ransomware, per la seva banda, és un tipus de programari maliciós que xifra els fitxers de la víctima i exigeix ​​un pagament, usualment en criptoactius, a canvi de tornar l’accés.

Com funciona l’esquema postquantic a Kyber?

D’acord amb l’anàlisi, el codi maliciós no xifra els arxius directament amb l’estàndard postquantic, ja que aquest procediment seria massa lent, van afirmar. En canvi, genera una clau aleatòria sota l’esquema AES-256 (un xifrat simètric que ja és resistent a atacs quàntics) i xifra els fitxers amb aquesta clau.

Després, utilitza ML-KEM 1024 per protegir la clau AES. D’aquesta manera, només l’atacant pot recuperar la clau original i desxifrar-ne les dades. Segons Anna Širokova, investigadora de Rapid7 i autora de l’anàlisi, implementar ML-KEM va requerir poca feina: hi ha llibreries de codi obert disponibles i ben documentades que permeten integrar l’esquema sumant una dependència al projecte.

Llegiu també  BitMEX proposa el "canari quàntic" per no “congelar” els bitcoins de Satoshi

Tot i això, la investigació de Rapid7 va detectar que no totes les variants del ransomware són consistents amb les seves pròpies afirmacions.

La versió de Kyber que ataca sistemes VMware (una plataforma de virtualització àmpliament utilitzada en entorns corporatius) afirma fer servir ML-KEM, però l’enginyeria inversa va revelar que en realitat xifra la clau amb RSA de 4.096 bits. Aquest esquema tradicional prendria encara més temps per ser compromès per un ordinador quàntic que el mateix ML-KEM.

Per què usen els atacants seguretat postquantica a Kyber?

L’element més cridaner de l’anàlisi és que l’ús de criptografia postquantica no aporta cap benefici tècnic real als atacants.

Des d’Ars Technica assenyalen que els ordinadors quàntics capaços d’executar l’algorisme de Shor (el procediment matemàtic que permetria trencar els esquemes RSA i de corba el·líptica) estan a almenys tres anys de distància, i probablement força més. La nota de rescat de Kyber, en canvi, només dóna una setmana a les víctimes per pagar. Aquest horitzó temporal torna irrellevant qualsevol avantatge postquantic.

Segons Širokova, la resposta a per què usen criptografia a Kyber és «màrqueting dirigit a la víctima. ‘Xifrat postquantic’ sona molt més aterridor que ‘usem AES’, especialment per a prenedors de decisions no tècnics que estan avaluant si pagar», va sostenir la investigadora en un correu citat per Ars Technica.

«És un truc psicològic. No estan preocupats perquè algú trenqui el xifratge d’aquí a una dècada. Volen el pagament en 72 hores», va afegir. L?objectiu no són els equips tècnics de les empreses víctimes sinó els executius i advocats que decideixen si cedir al rescat, i que podrien associar el terme postquantic amb una fortalesa criptogràfica insuperable.

Llegiu també  50 milions de ADA podrien augmentar els Stablecoins a Cardano

El cas Kyber és significatiu no tant per la seva sofisticació tècnica, sinó pel que revela sobre l’ecosistema de ciberamenaces. La criptografia postquantica, un tema que fins fa poc circulava principalment en papers acadèmics i equips de recerca, ja és prou reconeixible per funcionar com a arma d’enginyeria social.

Investigadors detecten per primera vegada un ransomware amb xifratge postquantic

ÚLTIMES PUBLICACIONS

El més popular