La firma de ciberseguretat Rapid7 va revelar una anàlisi que confirma, mitjançant enginyeria inversa, que una família de ransomware anomenada Kyber utilitza ML-KEM 1024, un estàndard de criptografia postquantica aprovat per l’Institut Nacional d’Estàndards i Tecnologia (NIST) dels Estats Units.
El propòsit del blindatge és protegir la clau amb què xifra els arxius de les seves víctimesvan sostenir els investigadors en el seu reporti publicat aquest 21 d’abril al lloc especialitzat Ars Technica.
Segons Brett Callow, analista d’amenaces de la firma Emsisoft citat a l’informe, és el primer cas confirmat d’un ransomware que utilitza criptografia postquantica.
La família Kyber, activa des d’almenys setembre de l’any passat, pren el seu nom del mateix estàndard ML-KEM, que també es coneix com a Kyber a la literatura criptogràfica.
La coincidència no és casual, ja que el grup darrere del ransomware va triar el nom per destacar el seu ús de l’esquema postquantic, mentre que Rapid7 va confirmar la seva implementació almenys en la variant del codi maliciós que ataca sistemes Windows.
Un ransomware, per la seva banda, és un tipus de programari maliciós que xifra els fitxers de la víctima i exigeix un pagament, usualment en criptoactius, a canvi de tornar l’accés.
Com funciona l’esquema postquantic a Kyber?
D’acord amb l’anàlisi, el codi maliciós no xifra els arxius directament amb l’estàndard postquantic, ja que aquest procediment seria massa lent, van afirmar. En canvi, genera una clau aleatòria sota l’esquema AES-256 (un xifrat simètric que ja és resistent a atacs quàntics) i xifra els fitxers amb aquesta clau.
Després, utilitza ML-KEM 1024 per protegir la clau AES. D’aquesta manera, només l’atacant pot recuperar la clau original i desxifrar-ne les dades. Segons Anna Širokova, investigadora de Rapid7 i autora de l’anàlisi, implementar ML-KEM va requerir poca feina: hi ha llibreries de codi obert disponibles i ben documentades que permeten integrar l’esquema sumant una dependència al projecte.
Tot i això, la investigació de Rapid7 va detectar que no totes les variants del ransomware són consistents amb les seves pròpies afirmacions.
La versió de Kyber que ataca sistemes VMware (una plataforma de virtualització àmpliament utilitzada en entorns corporatius) afirma fer servir ML-KEM, però l’enginyeria inversa va revelar que en realitat xifra la clau amb RSA de 4.096 bits. Aquest esquema tradicional prendria encara més temps per ser compromès per un ordinador quàntic que el mateix ML-KEM.
Per què usen els atacants seguretat postquantica a Kyber?
L’element més cridaner de l’anàlisi és que l’ús de criptografia postquantica no aporta cap benefici tècnic real als atacants.
Des d’Ars Technica assenyalen que els ordinadors quàntics capaços d’executar l’algorisme de Shor (el procediment matemàtic que permetria trencar els esquemes RSA i de corba el·líptica) estan a almenys tres anys de distància, i probablement força més. La nota de rescat de Kyber, en canvi, només dóna una setmana a les víctimes per pagar. Aquest horitzó temporal torna irrellevant qualsevol avantatge postquantic.
Segons Širokova, la resposta a per què usen criptografia a Kyber és «màrqueting dirigit a la víctima. ‘Xifrat postquantic’ sona molt més aterridor que ‘usem AES’, especialment per a prenedors de decisions no tècnics que estan avaluant si pagar», va sostenir la investigadora en un correu citat per Ars Technica.
«És un truc psicològic. No estan preocupats perquè algú trenqui el xifratge d’aquí a una dècada. Volen el pagament en 72 hores», va afegir. L?objectiu no són els equips tècnics de les empreses víctimes sinó els executius i advocats que decideixen si cedir al rescat, i que podrien associar el terme postquantic amb una fortalesa criptogràfica insuperable.
El cas Kyber és significatiu no tant per la seva sofisticació tècnica, sinó pel que revela sobre l’ecosistema de ciberamenaces. La criptografia postquantica, un tema que fins fa poc circulava principalment en papers acadèmics i equips de recerca, ja és prou reconeixible per funcionar com a arma d’enginyeria social.
