Utpressningsprogrammet Kyber tar postkvantkryptografi i bruk
Rapid7 hittar ML-KEM1024 i Windows-variant och gängets namn speglar NIST-standarden, kvantdatorhotet ligger år bort men etiketten postkvant höjer priset på panik
Bilder
Photo of Dan Goodin
arstechnica.com
Rapid7 uppger att man har baklängeskonstruerat en Windows‑variant av utpressningsprogrammet Kyber och funnit att den använder ML‑KEM1024, den starkaste parametersättningen i den postkvant‑standard för nyckelinkapsling som valts ut av USA:s nationella institut för standarder och teknik. Gruppens namn speglar dessutom algoritmens tidigare namn, Kyber, och i lösenkravet får offren en vecka på sig att svara, enligt Ars Technica.
Tekniskt sett gör bytet inte angreppet nämnvärt svårare att hantera inom den tidsram som faktiskt spelar roll. Utpressningsprogram krypterar fortfarande filer med en snabb symmetrisk nyckel, typiskt AES‑256, och krypterar sedan denna AES‑nyckel så att bara angriparen kan återställa den. ML‑KEM ersätter här helt enkelt RSA eller elliptisk kurvkryptografi i momentet där nyckeln ”slås in”. Rapid7‑forskaren Anna Širokova säger till Ars Technica att färdiga programbibliotek finns lätt tillgängliga och att införandekostnaden är låg: lägg till ett beroende, anropa en funktion, och skadeprogrammet kan påstå sig använda ”postkvantkryptering” utan att behöva byggas om i grunden.
Det intressanta är därför mindre kryptografi och mer prissättning. Utpressningsprogram är en affärsmodell som lever på tidsfrister, asymmetrisk information och företags interna styrning. Angriparens mål är inte att skydda chiffertext i tio år; målet är att få en ekonomichef att godkänna en banköverföring innan driftstopp, kunder och tillsynsmyndigheter börjar räkna nedtid i timmar. ”AES‑256 med en inlindad nyckel” är korrekt men ointressant. ”Postkvantkryptering” är däremot utformat för att låta som en ny sorts oåterkallelighet för beslutsfattare utan teknisk bakgrund, vilket höjer den upplevda kostnaden av att vägra betala.
Säljargumentet biter eftersom de flesta offer inte kan granska påståendet under press. Även när säkerhetsteam kan göra det hamnar beslutet ofta hos ledning och externa jurister med andra drivkrafter. Att betala lösensumman framställs ofta som det billigaste sättet att återstarta verksamheten och begränsa anseendeskador, medan de långsiktiga följderna – finansiering av kriminell infrastruktur, ökad risk för upprepade angrepp och försvagad avskräckning – sprids ut över försäkringsbolag, kunder och hela ekosystemet. Samma logik har redan skapat en småindustri av incidentavtal, förhandlare och villkor i cyberförsäkringar som gör utpressning till ett slags ”hanterat inköp”.
Kybers användning av ML‑KEM belyser också en andra dynamik: angripare följer standardiseringsorgan och produktplaner lika noga som försvarare. USA:s arbete med postkvantkryptografi har diskuterats i åratal, och ”kvantsäker” har blivit ett modeord i leverantörers försäljning. Utpressningsgrupper lånar nu det språket för att öka sin hävstång, samtidigt som praktiskt användbara kvantdatorer som kan knäcka RSA och elliptisk kurvkryptografi med Shors algoritm, enligt de flesta bedömningar, fortfarande ligger flera år bort. Ars Technica noterar att en separat Kyber‑variant som angriper VMware påstår sig använda ML‑KEM men tycks förlita sig på RSA‑4096 i stället – ett tecken på att postkvantetiketten i vissa fall är mer varumärke än teknisk egenskap.
Rapid7:s fynd innebär att en standardiserad byggsten från USA:s standardiseringsvärld redan har vandrat från efterlevnadsbilder i styrelserum till kriminella utpressningsbrev. Utpressningsprogrammet vill fortfarande ha betalt inom dagar, och ”kvant”-delen förändrar främst vad offret föreställer sig när klockan börjar ticka.