安全研究人员在 Kyber 密钥封装机制(KEM)中发现了一个可利用的计时漏洞,该机制正被 NIST 采用为后量子密码标准。该漏洞存在于模块格基密钥封装机制(ML-KEM)的参考实现中,该机制正处于被 NIST 采用为后量子密钥封装标准的过程中。研究人员发现,Clang 编译器会在 ML-KEM 参考代码的 poly_frommsg 函数中生成一个易受攻击的秘密依赖分支,该函数在密钥封装和解封装中都需要,这对应于 expand_secure 实现。