Kyber勒索软件因被确认引入后量子密码而引发安全行业关注。不过,多家安全机构分析认为,这一做法更多是一种谈判中的心理威慑,未必能明显提升实际攻击效果。
据Ars Technica当地时间23日报道,安全公司Rapid7在分析Kyber的Windows变种后指出,该勒索软件使用后量子密码标准ML-KEM1024来保护加密密钥。
从技术实现看,Kyber并非直接使用后量子密码加密受害者文件,而是采用混合方案:文件内容仍由AES-256加密,随后再以ML-KEM1024对相关密钥进行封装。ML-KEM1024是美国国家标准与技术研究院(NIST)推进的后量子密码标准中安全级别最高的方案之一。
业内人士将此视为勒索软件技术演进中的一个新动向,但普遍认为背后并不存在迫切的现实需求。Emsisoft威胁分析师Brett Callow表示,这是首个已知将后量子密码用于勒索软件的案例。不过他也指出,以当前量子计算的发展水平看,短期内尚不足以对现有公钥密码体系构成现实威胁,因此攻击者能从中获得的实际收益相当有限。
从攻击流程也能看出Kyber的真实侧重点。该组织通常要求受害者在约一周内作出回应,这说明其更看重短期谈判中的施压效果,而不是长期破解风险的变化。Rapid7研究员Anna Shirokova分析称,“后量子密码”这一说法本身就可能让并不熟悉技术细节的企业管理层感受到更强威胁,带有一定营销意味。
Kyber采用这一路径的另一原因,在于相关方案落地门槛并不高。ML-KEM1024已有较成熟的公开代码库和文档支持,部署相对容易;同时受制于性能等因素,它更适合用于保护密钥,而不适合直接承担文件加密任务。
此外,部分变种还被发现存在夸大技术噱头的情况。面向VMware环境的Kyber变种曾宣称使用ML-KEM,但分析显示,其实际采用的仍是传统的4096位RSA算法。
业内认为,这一案例说明,勒索软件组织如今更看重谈判过程中的心理效果,而非密码技术本身。攻击者倾向于在较短时间内拿到赎金,并通过强化“几乎无法破解”的认知来提高受害者付款的可能性。
这也意味着,后量子密码已不再只是政府机构或大型科技公司关注的话题。专家提醒,企业在制定安全应对方案时,需要区分真实技术能力与攻击者刻意放大的话术。