<?xml version="1.0"?>
<rss version="2.0"><channel><title>&#x395;&#x3B9;&#x3B4;&#x3AE;&#x3C3;&#x3B5;&#x3B9;&#x3C2;: Ειδήσεις</title><link>https://www.thelab.gr/news/%CE%B1%CF%83%CF%86%CE%AC%CE%BB%CE%B5%CE%B9%CE%B1/?d=1</link><description>&#x395;&#x3B9;&#x3B4;&#x3AE;&#x3C3;&#x3B5;&#x3B9;&#x3C2;: Ειδήσεις</description><language>el</language><item><title>Kyber: &#x3A4;&#x3BF; &#x3C0;&#x3C1;&#x3CE;&#x3C4;&#x3BF; ransomware &#x3C0;&#x3BF;&#x3C5; &#x3B5;&#x3C0;&#x3B9;&#x3B2;&#x3B5;&#x3B2;&#x3B1;&#x3B9;&#x3CE;&#x3B8;&#x3B7;&#x3BA;&#x3B5; &#x3CC;&#x3C4;&#x3B9; &#x3C7;&#x3C1;&#x3B7;&#x3C3;&#x3B9;&#x3BC;&#x3BF;&#x3C0;&#x3BF;&#x3B9;&#x3B5;&#x3AF; &#x3BA;&#x3C1;&#x3C5;&#x3C0;&#x3C4;&#x3BF;&#x3B3;&#x3C1;&#x3B1;&#x3C6;&#x3AF;&#x3B1; &#x3B1;&#x3BD;&#x3B8;&#x3B5;&#x3BA;&#x3C4;&#x3B9;&#x3BA;&#x3AE; &#x3C3;&#x3B5; &#x3BA;&#x3B2;&#x3B1;&#x3BD;&#x3C4;&#x3B9;&#x3BA;&#x3BF;&#x3CD;&#x3C2; &#x3C5;&#x3C0;&#x3BF;&#x3BB;&#x3BF;&#x3B3;&#x3B9;&#x3C3;&#x3C4;&#x3AD;&#x3C2;</title><link>https://www.thelab.gr/news/%CE%B1%CF%83%CF%86%CE%AC%CE%BB%CE%B5%CE%B9%CE%B1/kyber-%CF%84%CE%BF-%CF%80%CF%81%CF%8E%CF%84%CE%BF-ransomware-%CF%80%CE%BF%CF%85-%CE%B5%CF%80%CE%B9%CE%B2%CE%B5%CE%B2%CE%B1%CE%B9%CF%8E%CE%B8%CE%B7%CE%BA%CE%B5-%CF%8C%CF%84%CE%B9-%CF%87%CF%81%CE%B7%CF%83%CE%B9%CE%BC%CE%BF%CF%80%CE%BF%CE%B9%CE%B5%CE%AF-%CE%BA%CF%81%CF%85%CF%80%CF%84%CE%BF%CE%B3%CF%81%CE%B1%CF%86%CE%AF%CE%B1-%CE%B1%CE%BD%CE%B8%CE%B5%CE%BA%CF%84%CE%B9%CE%BA%CE%AE-%CF%83%CE%B5-%CE%BA%CE%B2%CE%B1%CE%BD%CF%84%CE%B9%CE%BA%CE%BF%CF%8D%CF%82-%CF%85%CF%80%CE%BF%CE%BB%CE%BF%CE%B3%CE%B9%CF%83%CF%84%CE%AD%CF%82-r11568/</link><description><![CDATA[
<p><img src="https://www.thelab.gr/uploads/monthly_2026_04/hero-1777136513035.jpg.7ba3dc627f3f7a70a2818fc7d3234a6b.jpg" /></p>
<div style="line-height:1.6;"><div style="border:1px solid rgba(255,122,0,.45);background:rgba(255,122,0,.08);padding:14px 16px;border-radius:10px;margin:16px 0;"><ul style="margin:0;padding-left:18px;"><li style="font-style:italic;color:rgb(255,122,0);">Το ransomware Kyber είναι η πρώτη επιβεβαιωμένη περίπτωση κακόβουλου λογισμικού που αξιοποιεί post-quantum κρυπτογραφία (ML-KEM1024), σύμφωνα με την Rapid7 και την Emsisoft.</li><li style="font-style:italic;color:rgb(255,122,0);">Η Windows έκδοση χρησιμοποιεί Kyber1024 + X25519 για key exchange και AES-CTR για κρυπτογράφηση αρχείων — ενώ η ESXi έκδοση αποδείχθηκε ότι απλώς ισχυρίζεται ότι χρησιμοποιεί ML-KEM, ενώ στην πραγματικότητα χρησιμοποιεί RSA-4096.</li><li style="font-style:italic;color:rgb(255,122,0);">Στόχος δεν είναι μόνο η τεχνική ισχύς: οι επιτιθέμενοι επιδιώκουν ψυχολογική πίεση στα θύματα, κάνοντάς τους να πιστεύουν ότι η αποκρυπτογράφηση είναι αδύνατη.</li></ul></div></div><p>Ένα νέο ransomware που απαντά στο όνομα <strong>Kyber</strong> έχει τραβήξει την προσοχή της κοινότητας κυβερνοασφάλειας για έναν πολύ συγκεκριμένο λόγο: είναι η <strong>πρώτη επιβεβαιωμένη περίπτωση ransomware που χρησιμοποιεί post-quantum κρυπτογραφία</strong> στην πράξη. Η εταιρεία Rapid7 ανέλυσε τα δείγματά του τον Μάρτιο του 2026, κατά τη διάρκεια αντιμετώπισης περιστατικού ασφαλείας, και τα ευρήματά της ανέτρεψαν αρκετές παραδοχές για το πού βρίσκεται σήμερα η απειλή του ransomware.</p><h2 style="border-bottom:1px solid rgba(140,140,140,.35);padding-bottom:6px;">Τι είναι το Kyber ransomware και πώς λειτουργεί;</h2><p>Το Kyber είναι μια cross-platform οικογένεια ransomware που στοχεύει τόσο Windows συστήματα όσο και VMware ESXi περιβάλλοντα. Η ομάδα Rapid7 ανέκτησε και ανέλυσε δύο διαφορετικές παραλλαγές του Kyber τον Μάρτιο του 2026 κατά τη διάρκεια αντιμετώπισης περιστατικού, με αμφότερες τις παραλλαγές να έχουν αναπτυχθεί στο ίδιο δίκτυο — η μία στοχεύοντας VMware ESXi και η άλλη Windows file servers.</p><p>Το όνομα «Kyber» δεν είναι τυχαίο: παραπέμπει στον αλγόριθμο <strong>CRYSTALS-Kyber</strong>, γνωστό και ως <strong>ML-KEM</strong> (Module Lattice-based Key Encapsulation Mechanism), τον οποίο το NIST τυποποίησε το 2024 ειδικά επειδή αντιστέκεται σε κβαντικές επιθέσεις. Η Windows παραλλαγή του ransomware, γραμμένη σε Rust, υλοποιεί πράγματι Kyber1024 και X25519 για την προστασία κλειδιών, ενώ το AES-CTR αναλαμβάνει την μαζική κρυπτογράφηση των αρχείων. Δηλαδή, το Kyber1024 δεν κρυπτογραφεί απευθείας τα αρχεία — προστατεύει το συμμετρικό κλειδί.</p><p>Ο Brett Callow, αναλυτής απειλών στην Emsisoft, χαρακτήρισε αυτό <strong>την πρώτη επιβεβαιωμένη περίπτωση ransomware που χρησιμοποιεί PQC</strong> (Post-Quantum Cryptography). Το πρώτο επιβεβαιωμένο θύμα; Ένας πολυδισεκατομμυριούχος αμερικανικός αμυντικός contractor.</p><h2 style="border-bottom:1px solid rgba(140,140,140,.35);padding-bottom:6px;">Η ESXi παραλλαγή: post-quantum branding χωρίς την ουσία</h2><p>Εδώ η εικόνα γίνεται πιο περίπλοκη. Ενώ η Windows έκδοση εφαρμόζει πράγματι ML-KEM1024, η παραλλαγή που στοχεύει VMware ESXi συστήματα <em>ισχυρίζεται</em> ότι χρησιμοποιεί ML-KEM, αλλά η Rapid7 διαπίστωσε κατά την ανάλυση ότι στην πραγματικότητα χρησιμοποιεί RSA με κλειδιά 4096-bit — μια κλασική προσέγγιση που παραμένει υπολογιστικά αδύνατο να σπάσει και για το ορατό μέλλον. Για την κρυπτογράφηση αρχείων, η ESXi έκδοση χρησιμοποιεί ChaCha8, ενώ για το key wrapping χρησιμοποιεί RSA-4096.</p><p>Η Anna Širokova, senior security researcher της Rapid7, σημείωσε ότι η χρήση ή ο ισχυρισμός χρήσης ML-KEM είναι πιθανόν ένα <strong>branding gimmick</strong> και ότι η υλοποίησή του απαίτησε σχετικά μικρό κόπο από τους developers του Kyber, αφού βιβλιοθήκες Kyber1024 σε Rust είναι διαθέσιμες και καλά τεκμηριωμένες.</p><h2 style="border-bottom:1px solid rgba(140,140,140,.35);padding-bottom:6px;">Ψυχολογική πίεση: το πραγματικό «όπλο»</h2><p>Γιατί να επενδύσει μια ομάδα ransomware σε post-quantum κρυπτογραφία, όταν κβαντικοί υπολογιστές ικανοί να σπάσουν RSA ή ECC απέχουν τουλάχιστον χρόνια; Η απάντηση δεν είναι καθαρά τεχνική. Οι επιτιθέμενοι δανείζονται ορολογία από την αιχμή της κρυπτογραφικής έρευνας για να επηρεάσουν τη λήψη αποφάσεων υπό πίεση. Για οργανισμούς που αποφασίζουν αν θα πληρώσουν λύτρα, η διάκριση μεταξύ γνήσιων quantum-resistant συστημάτων και τυπικής κρυπτογράφησης που αποκαλείται «quantum-resistant» ίσως δεν είναι αμέσως σαφής — και αυτή η ασάφεια φαίνεται να είναι ο στόχος.</p><p>Επιπλέον, το Kyber ransomware κλείνει και την «πόρτα» της στρατηγικής <em>«store now, decrypt later»</em>: κάποια θύματα κρατάνε κρυπτογραφημένα δεδομένα ελπίζοντας ότι μελλοντικές εξελίξεις θα κάνουν την αποκρυπτογράφηση δυνατή. Με το Kyber1024 στα Windows, αυτή η ελπίδα εξαλείφεται.</p><h2 style="border-bottom:1px solid rgba(140,140,140,.35);padding-bottom:6px;">Τι πρέπει να κάνουν οι οργανισμοί;</h2><p>Η Rapid7 συστήνει οι οργανισμοί να αντιμετωπίζουν το Kyber ως εξειδικευμένο εργαλείο ικανό να προκαλέσει <strong>πλήρες επιχειρησιακό blackout</strong>, όχι απλώς μια ακόμα παραλλαγή ransomware. Η ταυτόχρονη στόχευση Windows file servers και VMware ESXi υποδομών από τον ίδιο affiliate αυξάνει τον κίνδυνο ολικής διακοπής επιχειρησιακής λειτουργίας. Οι αμυνόμενοι θα πρέπει να επικεντρωθούν λιγότερο στη novelty του post-quantum branding και περισσότερο στην πρακτική ανθεκτικότητα: immutable backups, segmented υποδομή, privileged access controls και monitoring για VMware defacement ή μαζική διαγραφή shadow copies.</p><h2 style="border-bottom:1px solid rgba(140,140,140,.35);padding-bottom:6px;">Πηγές</h2><ul><li><a href="https://arstechnica.com/security/2026/04/now-even-ransomware-is-using-post-quantum-cryptography/" target="_blank">Ars Technica – In a first, a ransomware family is confirmed to be quantum-safe</a></li><li><a href="https://www.bleepingcomputer.com/news/security/kyber-ransomware-gang-toys-with-post-quantum-encryption-on-windows/" target="_blank">BleepingComputer – Kyber ransomware gang toys with post-quantum encryption on Windows</a></li><li><a href="https://www.techspot.com/news/112175-ransomware-groups-using-post-quantum-hype-intimidate-victims.html" target="_blank">TechSpot – Ransomware groups are using post-quantum hype to intimidate victims</a></li><li><a href="https://www.pcrisk.com/internet-threat-news/35205-kyber-ransomware-and-the-post-quantum-illusion" target="_blank">PCRisk – Kyber Ransomware And The Post-Quantum Illusion</a></li></ul>]]></description><guid isPermaLink="false">11568</guid><pubDate>Sat, 25 Apr 2026 17:01:56 +0000</pubDate></item><item><title>CISA &#x3B4;&#x3B9;&#x3B1;&#x3C4;&#x3AC;&#x3B6;&#x3B5;&#x3B9; &#x3C4;&#x3B9;&#x3C2; &#x3BF;&#x3BC;&#x3BF;&#x3C3;&#x3C0;&#x3BF;&#x3BD;&#x3B4;&#x3B9;&#x3B1;&#x3BA;&#x3AD;&#x3C2; &#x3C5;&#x3C0;&#x3B7;&#x3C1;&#x3B5;&#x3C3;&#x3AF;&#x3B5;&#x3C2; &#x3BD;&#x3B1; &#x3BA;&#x3AC;&#x3BD;&#x3BF;&#x3C5;&#x3BD; patch &#x3C4;&#x3B7;&#x3BD; &#x3BA;&#x3C1;&#x3AF;&#x3C3;&#x3B9;&#x3BC;&#x3B7; &#x3B5;&#x3C5;&#x3C0;&#x3AC;&#x3B8;&#x3B5;&#x3B9;&#x3B1; BlueHammer &#x3C4;&#x3BF;&#x3C5; Microsoft Defender</title><link>https://www.thelab.gr/news/%CE%B1%CF%83%CF%86%CE%AC%CE%BB%CE%B5%CE%B9%CE%B1/cisa-%CE%B4%CE%B9%CE%B1%CF%84%CE%AC%CE%B6%CE%B5%CE%B9-%CF%84%CE%B9%CF%82-%CE%BF%CE%BC%CE%BF%CF%83%CF%80%CE%BF%CE%BD%CE%B4%CE%B9%CE%B1%CE%BA%CE%AD%CF%82-%CF%85%CF%80%CE%B7%CF%81%CE%B5%CF%83%CE%AF%CE%B5%CF%82-%CE%BD%CE%B1-%CE%BA%CE%AC%CE%BD%CE%BF%CF%85%CE%BD-patch-%CF%84%CE%B7%CE%BD-%CE%BA%CF%81%CE%AF%CF%83%CE%B9%CE%BC%CE%B7-%CE%B5%CF%85%CF%80%CE%AC%CE%B8%CE%B5%CE%B9%CE%B1-bluehammer-%CF%84%CE%BF%CF%85-microsoft-defender-r11555/</link><description><![CDATA[
<p><img src="https://www.thelab.gr/uploads/monthly_2026_04/hero-1776945703459.jpg.b80fc2020f9d17c4cb78c4f6fca6fc65.jpg" /></p>
<div style="line-height:1.6;"><div style="border:1px solid rgba(255,122,0,.45);background:rgba(255,122,0,.08);padding:14px 16px;border-radius:10px;margin:16px 0;"><ul style="margin:0;padding-left:18px;"><li style="font-style:italic;color:rgb(255,122,0);">Η CISA πρόσθεσε το CVE-2026-33825 (BlueHammer) στον κατάλογο KEV και έδωσε προθεσμία έως τις 7 Μαΐου στις ομοσπονδιακές υπηρεσίες για να εφαρμόσουν το patch.</li><li style="font-style:italic;color:rgb(255,122,0);">Το BlueHammer είναι ευπάθεια τύπου Local Privilege Escalation στον Microsoft Defender, που επιτρέπει σε χαμηλόβαθμο χρήστη να αποκτήσει πλήρη SYSTEM δικαιώματα μέσω race condition και path confusion.</li><li style="font-style:italic;color:rgb(255,122,0);">Η Microsoft κυκλοφόρησε fix στο Patch Tuesday της 14ης Απριλίου 2026 — μία εβδομάδα αφότου δημοσιεύτηκε δημοσίως ο κώδικας εκμετάλλευσης (PoC) από έναν δυσαρεστημένο ερευνητή ασφαλείας.</li></ul></div></div><p>Η αμερικανική Υπηρεσία Κυβερνοασφάλειας και Ασφάλειας Υποδομών (CISA) εξέδωσε επείγουσα οδηγία προς όλες τις Federal Civilian Executive Branch (FCEB) υπηρεσίες, διατάσσοντάς τες να εφαρμόσουν άμεσα το διαθέσιμο patch για την ευπάθεια <strong>BlueHammer</strong> του Microsoft Defender. Η υπηρεσία έχει δώσει προθεσμία δύο εβδομάδων — έως τις <strong>7 Μαΐου 2026</strong> — για την ασφάλιση των Windows συστημάτων έναντι των συνεχιζόμενων επιθέσεων που εκμεταλλεύονται το CVE-2026-33825.</p><h2 style="border-bottom:1px solid rgba(140,140,140,.35);padding-bottom:6px;">Τι είναι το BlueHammer;</h2><p>Το BlueHammer είναι μια ευπάθεια τύπου <strong>Local Privilege Escalation (LPE)</strong> που εντοπίστηκε στον μηχανισμό ενημέρωσης και αποκατάστασης αρχείων του Microsoft Defender. Τεχνικά, αξιοποιεί έναν συνδυασμό <em>time-of-check to time-of-use (TOCTOU) race condition</em> και <em>path confusion</em> μέσα στη λογική remediation του Defender. Συγκεκριμένα, το exploit χρησιμοποιεί callbacks του Cloud Files και oplocks για να «παγώσει» τον Defender τη κρίσιμη στιγμή, αφήνοντας εκτεθειμένα τα αρχεία SAM, SYSTEM και SECURITY registry hives — κανονικά κλειδωμένα κατά τη λειτουργία του συστήματος. Επιτυχής εκμετάλλευση επιτρέπει ανάγνωση της βάσης δεδομένων SAM, αποκρυπτογράφηση NTLM password hashes, ανάληψη ελέγχου λογαριασμού διαχειριστή και δημιουργία SYSTEM-level shell.</p><p>Η ευπάθεια έχει αξιολογηθεί με βαθμολογία <strong>CVSS 7.8 (High)</strong> και επηρεάζει πλήρως ενημερωμένα συστήματα <strong>Windows 10 και Windows 11</strong> πριν την ενημέρωση του Απριλίου 2026.</p><h2 style="border-bottom:1px solid rgba(140,140,140,.35);padding-bottom:6px;">Πώς αποκαλύφθηκε η ευπάθεια;</h2><p>Στις <strong>3 Απριλίου 2026</strong>, ένας δυσαρεστημένος ερευνητής ασφαλείας με το ψευδώνυμο <strong>«Chaotic Eclipse»</strong> δημοσίευσε στο GitHub πλήρως λειτουργικό κώδικα εκμετάλλευσης (proof-of-concept) — χωρίς συντονισμένη αποκάλυψη, χωρίς CVE και χωρίς διαθέσιμο patch. Η κίνηση αυτή ήταν διαμαρτυρία για τον τρόπο που το Microsoft Security Response Center (MSRC) διαχειρίστηκε τη διαδικασία αποκάλυψης. Ο ερευνητής αποκάλυψε επίσης δύο ακόμα ευπάθειες: την <strong>RedSun</strong> (δεύτερη LPE στον Defender) και την <strong>UnDefend</strong> (που επιτρέπει σε standard χρήστη να μπλοκάρει τις ενημερώσεις ορισμών του Defender).</p><p>Η Microsoft κυκλοφόρησε το επίσημο fix στις <strong>14 Απριλίου 2026</strong>, ως μέρος του μηνιαίου Patch Tuesday — μία εβδομάδα μετά τη δημοσιοποίηση του exploit. Σύμφωνα με δεδομένα από την Huntress Labs, το BlueHammer άρχισε να χρησιμοποιείται ενεργά σε επιθέσεις ήδη από τις <strong>10 Απριλίου 2026</strong>, δηλαδή πριν καν κυκλοφορήσει το patch.</p><h2 style="border-bottom:1px solid rgba(140,140,140,.35);padding-bottom:6px;">Η κίνηση της CISA και τι σημαίνει για οργανισμούς</h2><p>Η CISA πρόσθεσε το CVE-2026-33825 στον επίσημο κατάλογο <strong>Known Exploited Vulnerabilities (KEV)</strong>, επικαλούμενη ότι <em>«αυτού του είδους οι ευπάθειες αποτελούν συχνά χρησιμοποιούμενα vectors επίθεσης και ενέχουν σημαντικούς κινδύνους για την ομοσπονδιακή υποδομή»</em>. Παράλληλα, μία εβδομάδα νωρίτερα, η CISA είχε επίσης προειδοποιήσει για την ευπάθεια CVE-2025-60710 στο Windows Task Host, η οποία εκμεταλλεύεται ενεργά σε συστήματα Windows 11 και Windows Server 2025.</p><p>Παρόλο που η εντολή αφορά επίσημα τις ομοσπονδιακές υπηρεσίες, η CISA συστήνει ανεπιφύλακτα σε <strong>όλους τους οργανισμούς και ιδιώτες</strong> να εφαρμόσουν άμεσα τις ενημερώσεις ασφαλείας του Απριλίου 2026. Εάν δεν είναι δυνατή η εφαρμογή patch, η οδηγία ζητά εφαρμογή των οδηγιών μετριασμού του κατασκευαστή ή διακοπή χρήσης του επηρεαζόμενου προϊόντος.</p><h2 style="border-bottom:1px solid rgba(140,140,140,.35);padding-bottom:6px;">Τι πρέπει να κάνετε τώρα</h2><p>Αν χρησιμοποιείτε Windows 10 ή Windows 11, βεβαιωθείτε ότι έχετε εγκαταστήσει τις <strong>ενημερώσεις ασφαλείας του Απριλίου 2026 (Patch Tuesday, 14 Απριλίου)</strong> οι οποίες περιλαμβάνουν το fix για το CVE-2026-33825. Έως ότου εφαρμοστεί το patch, οι ειδικοί συστήνουν εστίαση σε behavioral detection αντί για στατικό scanning, καθώς το BlueHammer λειτουργεί μέσω της αλληλεπίδρασης νόμιμων Windows components — κάτι που το καθιστά εξαιρετικά δύσκολο να ανιχνευτεί με παραδοσιακά εργαλεία.</p><h2 style="border-bottom:1px solid rgba(140,140,140,.35);padding-bottom:6px;">Πηγές</h2><ul><li><a href="https://www.bleepingcomputer.com/news/security/cisa-orders-feds-to-patch-microsoft-defender-flaw-exploited-in-zero-day-attacks/" target="_blank">BleepingComputer — CISA orders feds to patch BlueHammer flaw exploited as zero-day</a></li><li><a href="https://www.picussecurity.com/resource/blog/bluehammer-redsun-windows-defender-cve-2026-33825-zero-day-vulnerability-explained" target="_blank">Picus Security — BlueHammer & RedSun: CVE-2026-33825 Zero-day Explained</a></li><li><a href="https://www.cyderes.com/howler-cell/windows-zero-day-bluehammer" target="_blank">Cyderes Howler Cell — BlueHammer: Inside the Windows Zero-Day</a></li><li><a href="https://securityaffairs.com/190400/breaking-news/experts-published-unpatched-windows-zero-day-bluehammer.html" target="_blank">Security Affairs — Experts published unpatched Windows zero-day BlueHammer</a></li></ul>]]></description><guid isPermaLink="false">11555</guid><pubDate>Thu, 23 Apr 2026 12:01:46 +0000</pubDate></item><item><title>&#x39A;&#x3C1;&#x3AF;&#x3C3;&#x3B9;&#x3BC;&#x3B7; &#x3B5;&#x3C5;&#x3C0;&#x3AC;&#x3B8;&#x3B5;&#x3B9;&#x3B1; &#x3C3;&#x3C4;&#x3BF; ASP.NET Core: &#x397; Microsoft &#x3BA;&#x3C5;&#x3BA;&#x3BB;&#x3BF;&#x3C6;&#x3CC;&#x3C1;&#x3B7;&#x3C3;&#x3B5; &#x3AD;&#x3BA;&#x3C4;&#x3B1;&#x3BA;&#x3C4;&#x3BF; patch &#x3B3;&#x3B9;&#x3B1; macOS &#x3BA;&#x3B1;&#x3B9; Linux</title><link>https://www.thelab.gr/news/%CE%B1%CF%83%CF%86%CE%AC%CE%BB%CE%B5%CE%B9%CE%B1/%CE%BA%CF%81%CE%AF%CF%83%CE%B9%CE%BC%CE%B7-%CE%B5%CF%85%CF%80%CE%AC%CE%B8%CE%B5%CE%B9%CE%B1-%CF%83%CF%84%CE%BF-aspnet-core-%CE%B7-microsoft-%CE%BA%CF%85%CE%BA%CE%BB%CE%BF%CF%86%CF%8C%CF%81%CE%B7%CF%83%CE%B5-%CE%AD%CE%BA%CF%84%CE%B1%CE%BA%CF%84%CE%BF-patch-%CE%B3%CE%B9%CE%B1-macos-%CE%BA%CE%B1%CE%B9-linux-r11554/</link><description><![CDATA[
<p><img src="https://www.thelab.gr/uploads/monthly_2026_04/hero-1776931294576.jpg.35513c2d0af70ef0a48067154e1b8587.jpg" /></p>
<div style="line-height:1.6;"><div style="border:1px solid rgba(255,122,0,.45);background:rgba(255,122,0,.08);padding:14px 16px;border-radius:10px;margin:16px 0;"><ul style="margin:0;padding-left:18px;"><li style="font-style:italic;color:rgb(255,122,0);">Η Microsoft εξέδωσε έκτακτο (out-of-band) update για κρίσιμη ευπάθεια CVE-2026-40372 με βαθμολογία CVSS 9.1, που επηρεάζει το ASP.NET Core σε macOS και Linux.</li><li style="font-style:italic;color:rgb(255,122,0);">Το σφάλμα βρίσκεται στη βιβλιοθήκη Microsoft.AspNetCore.DataProtection (εκδόσεις 10.0.0–10.0.6) και επιτρέπει σε μη εξουσιοδοτημένους επιτιθέμενους να πλαστογραφήσουν authentication cookies και να αποκτήσουν SYSTEM-level πρόσβαση.</li><li style="font-style:italic;color:rgb(255,122,0);">Η διόρθωση περιλαμβάνεται στην έκδοση ASP.NET Core 10.0.7 – χρήστες Docker καλούνται να κάνουν rebuild τις εφαρμογές τους, ενώ απαιτείται rotation του DataProtection key ring αν υπήρξε εκμετάλλευση.</li></ul></div></div><p>Η Microsoft κυκλοφόρησε ένα έκτακτο security update στις 21 Απριλίου 2026, αντιδρώντας σε μια σοβαρή ευπάθεια που εντοπίστηκε στο ASP.NET Core και αφορά συστήματα που τρέχουν Linux, macOS ή οποιοδήποτε μη-Windows λειτουργικό σύστημα. Η ευπάθεια, γνωστή ως CVE-2026-40372, έχει βαθμολογία CVSS 9.1 στα 10 και χαρακτηρίζεται ως «Important» από την ίδια την εταιρεία.</p><h2 style="border-bottom:1px solid rgba(140,140,140,.35);padding-bottom:6px;">Τι ακριβώς συμβαίνει;</h2><p>Το πρόβλημα εντοπίστηκε αρχικά όταν χρήστες ανέφεραν αποτυχίες αποκρυπτογράφησης στις εφαρμογές τους μετά την εγκατάσταση του .NET 10.0.6 που κυκλοφόρησε στο Patch Tuesday. Κατά τη διερεύνηση αυτών των αναφορών, η Microsoft διαπίστωσε ότι η οπισθοδρόμηση (regression) εξέθετε και μια κρίσιμη ευπάθεια ασφαλείας.</p><p>Συγκεκριμένα, στις εκδόσεις 10.0.0 έως 10.0.6 του NuGet package <strong>Microsoft.AspNetCore.DataProtection</strong>, ο managed authenticated encryptor υπολόγιζε το HMAC validation tag πάνω στα λάθος bytes του payload και στη συνέχεια απέρριπτε το υπολογισμένο hash. Αποτέλεσμα: ένας επιτιθέμενος μπορούσε να πλαστογραφήσει payloads που περνούσαν τους ελέγχους αυθεντικότητας, αλλά και να αποκρυπτογραφήσει προστατευμένα δεδομένα όπως authentication cookies και antiforgery tokens.</p><h2 style="border-bottom:1px solid rgba(140,140,140,.35);padding-bottom:6px;">Ποιοι κινδυνεύουν;</h2><p>Για να είναι επιρρεπής μια εφαρμογή στην ευπάθεια, πρέπει να πληρούνται τρεις προϋποθέσεις: να χρησιμοποιεί το <code>Microsoft.AspNetCore.DataProtection 10.0.6</code> από το NuGet (άμεσα ή έμμεσα μέσω εξαρτήσεων), το NuGet αντίγραφο της βιβλιοθήκης να φορτώνεται κατά το runtime, και η εφαρμογή να τρέχει σε Linux, macOS ή άλλο μη-Windows λειτουργικό σύστημα.</p><p>Όπως τονίζει η Microsoft στο advisory της: <em>«Improper verification of cryptographic signature in ASP.NET Core allows an unauthorized attacker to elevate privileges over a network»</em>, με δυνατότητα απόκτησης SYSTEM privileges.</p><h2 style="border-bottom:1px solid rgba(140,140,140,.35);padding-bottom:6px;">Ένα σενάριο που θυμίζει το παρελθόν</h2><p>Η ευπάθεια συγκρίνεται από την ίδια τη Microsoft με το διαβόητο MS10-070 του 2010, ένα έκτακτο patch για το CVE-2010-3332, μια zero-day ευπάθεια στον τρόπο που το ASP.NET χειριζόταν κρυπτογραφικά σφάλματα. Επιπλέον, η ευπάθεια αυτή έρχεται μόλις έξι μήνες μετά από το CVE-2025-55315, μια άλλη κρίσιμη ευπάθεια CVSS 9.9 στον Kestrel web server.</p><h2 style="border-bottom:1px solid rgba(140,140,140,.35);padding-bottom:6px;">Πώς να προστατευτείτε;</h2><p>Η διόρθωση περιλαμβάνεται στην έκδοση <strong>ASP.NET Core 10.0.7</strong>. Για τα περισσότερα server builds, η ενημέρωση θα πρέπει να έχει ήδη γίνει αυτόματα. Ωστόσο, για developers που χρησιμοποιούν <strong>Docker containers</strong>, τα πράγματα είναι πιο σύνθετα, καθώς η DataProtection βιβλιοθήκη είναι ενσωματωμένη στις built εφαρμογές – απαιτείται rebuild.</p><p>Επιπλέον, η Microsoft προειδοποιεί ότι εάν ένας επιτιθέμενος χρησιμοποίησε πλαστά payloads κατά τη διάρκεια του ευάλωτου παραθύρου, τα tokens που εκδόθηκαν νόμιμα (π.χ. session refresh, API keys, password reset links) παραμένουν έγκυρα ακόμα και μετά την ενημέρωση στο 10.0.7, <strong>εκτός και αν γίνει rotation του DataProtection key ring</strong>.</p><p>Αν η εφαρμογή σας χρησιμοποιεί ASP.NET Core Data Protection, η σύσταση είναι σαφής: ενημερώστε στο <code>Microsoft.AspNetCore.DataProtection 10.0.7</code> το συντομότερο δυνατό.</p><h2 style="border-bottom:1px solid rgba(140,140,140,.35);padding-bottom:6px;">Πηγές</h2><ul><li><a href="https://arstechnica.com/security/2026/04/microsoft-issues-emergency-update-for-macos-and-linux-asp-net-threat/" target="_blank">Ars Technica – Microsoft issues emergency update for macOS and Linux ASP.NET threat</a></li><li><a href="https://devblogs.microsoft.com/dotnet/dotnet-10-0-7-oob-security-update/" target="_blank">Microsoft .NET Blog – .NET 10.0.7 Out-of-Band Security Update</a></li><li><a href="https://github.com/dotnet/announcements/issues/395" target="_blank">GitHub – Microsoft Security Advisory CVE-2026-40372</a></li><li><a href="https://thehackernews.com/2026/04/microsoft-patches-critical-aspnet-core.html" target="_blank">The Hacker News – Microsoft Patches Critical ASP.NET Core CVE-2026-40372</a></li><li><a href="https://www.bleepingcomputer.com/news/microsoft/microsoft-releases-emergency-security-updates-for-critical-aspnet-flaw/" target="_blank">BleepingComputer – Microsoft releases emergency patches for critical ASP.NET flaw</a></li></ul>]]></description><guid isPermaLink="false">11554</guid><pubDate>Thu, 23 Apr 2026 08:01:37 +0000</pubDate></item><item><title>&#x3A0;&#x3B1;&#x3C1;&#x3B1;&#x3B2;&#x3AF;&#x3B1;&#x3C3;&#x3B7; &#x3C4;&#x3B7;&#x3C2; Vercel: Hackers &#x3B1;&#x3C0;&#x3AD;&#x3BA;&#x3C4;&#x3B7;&#x3C3;&#x3B1;&#x3BD; &#x3C0;&#x3C1;&#x3CC;&#x3C3;&#x3B2;&#x3B1;&#x3C3;&#x3B7; &#x3BC;&#x3AD;&#x3C3;&#x3C9; AI &#x3B5;&#x3C1;&#x3B3;&#x3B1;&#x3BB;&#x3B5;&#x3AF;&#x3BF;&#x3C5; &#x3C4;&#x3C1;&#x3AF;&#x3C4;&#x3BF;&#x3C5; &#x3BA;&#x3B1;&#x3C4;&#x3B1;&#x3C3;&#x3BA;&#x3B5;&#x3C5;&#x3B1;&#x3C3;&#x3C4;&#x3AE;</title><link>https://www.thelab.gr/news/%CE%B1%CF%83%CF%86%CE%AC%CE%BB%CE%B5%CE%B9%CE%B1/%CF%80%CE%B1%CF%81%CE%B1%CE%B2%CE%AF%CE%B1%CF%83%CE%B7-%CF%84%CE%B7%CF%82-vercel-hackers-%CE%B1%CF%80%CE%AD%CE%BA%CF%84%CE%B7%CF%83%CE%B1%CE%BD-%CF%80%CF%81%CF%8C%CF%83%CE%B2%CE%B1%CF%83%CE%B7-%CE%BC%CE%AD%CF%83%CF%89-ai-%CE%B5%CF%81%CE%B3%CE%B1%CE%BB%CE%B5%CE%AF%CE%BF%CF%85-%CF%84%CF%81%CE%AF%CF%84%CE%BF%CF%85-%CE%BA%CE%B1%CF%84%CE%B1%CF%83%CE%BA%CE%B5%CF%85%CE%B1%CF%83%CF%84%CE%AE-r11533/</link><description><![CDATA[
<p><img src="https://www.thelab.gr/uploads/monthly_2026_04/hero-1776672102146.jpg.fab53554917728b13b011c88321a8f57.jpg" /></p>
<div style="line-height:1.6;"><div style="border:1px solid rgba(255,122,0,.45);background:rgba(255,122,0,.08);padding:14px 16px;border-radius:10px;margin:16px 0;"><ul style="margin:0;padding-left:18px;"><li style="font-style:italic;color:rgb(255,122,0);">Η Vercel επιβεβαίωσε παραβίαση εσωτερικών συστημάτων μέσω παραβιασμένου AI εργαλείου τρίτου κατασκευαστή, του Context.ai.</li><li style="font-style:italic;color:rgb(255,122,0);">Ένας απειλητής παράγοντας που ισχυρίζεται ότι ανήκει στο ShinyHunters ζητά $2 εκατομμύρια για τα κλεμμένα δεδομένα στο dark web.</li><li style="font-style:italic;color:rgb(255,122,0);">Η εταιρεία καλεί όλους τους χρήστες να ελέγξουν τα environment variables και να αλλάξουν άμεσα τα credentials τους.</li></ul></div></div><p>Η <strong>Vercel</strong>, μία από τις πιο δημοφιλείς πλατφόρμες cloud ανάπτυξης και deployment για developers παγκοσμίως, επιβεβαίωσε στις 19 Απριλίου 2026 ότι έγινε θύμα κυβερνοεπίθεσης. Η εταιρεία δημοσίευσε επίσημο security bulletin, ανακοινώνοντας μη εξουσιοδοτημένη πρόσβαση σε ορισμένα εσωτερικά της συστήματα.</p><h2 style="border-bottom:1px solid rgba(140,140,140,.35);padding-bottom:6px;">Πώς έγινε η παραβίαση</h2><p>Σύμφωνα με την επίσημη ανακοίνωση της Vercel, το σημείο εισόδου ήταν ένα τρίτο AI εργαλείο που χρησιμοποιούσε υπάλληλος της εταιρείας. Συγκεκριμένα, η παραβίαση ξεκίνησε από το <strong>Context.ai</strong>, ένα εξωτερικό AI service, του οποίου το Google Workspace OAuth app αποτέλεσε στόχο ευρύτερης επίθεσης που ενδέχεται να έχει επηρεάσει εκατοντάδες χρήστες σε πολλούς οργανισμούς. Ο επιτιθέμενος χρησιμοποίησε αυτήν την πρόσβαση για να αναλάβει τον έλεγχο του Google Workspace account ενός υπαλλήλου της Vercel, αποκτώντας στη συνέχεια πρόσβαση σε ορισμένα environments και environment variables που δεν ήταν επισημασμένα ως «sensitive».</p><p>Ο CEO της Vercel, <strong>Guillermo Rauch</strong>, μοιράστηκε πρόσθετες λεπτομέρειες στο X, επισημαίνοντας ότι ο επιτιθέμενος κατάφερε να κλιμακώσει την πρόσβασή του ερευνώντας αυτά τα μη κρυπτογραφημένα environment variables. Τα variables που είναι επισημασμένα ως «sensitive» αποθηκεύονται με τρόπο που αποτρέπει την ανάγνωσή τους, και δεν υπάρχουν αποδείξεις ότι αυτά αποκτήθηκαν.</p><h2 style="border-bottom:1px solid rgba(140,140,140,.35);padding-bottom:6px;">Οι απαιτήσεις των hackers</h2><p>Η αποκάλυψη της παραβίασης ήρθε αφού ένας απειλητής παράγοντας, που ισχυριζόταν ότι ανήκει στην ομάδα <strong>ShinyHunters</strong>, ανάρτησε σε hacking forum ότι παραβίασε τη Vercel και πωλεί πρόσβαση στα δεδομένα της εταιρείας. Η λίστα διαφημίζει «access keys, source code και database» δεδομένα, καθώς και API keys και tokens που φέρονται να συνδέονται με εσωτερικά deployments. Η τιμή πώλησης ορίστηκε στα <strong>$2 εκατομμύρια</strong>. Αξίζει να σημειωθεί ότι η ίδια η ομάδα ShinyHunters αρνήθηκε οποιαδήποτε ανάμειξη στο συγκεκριμένο περιστατικό, αφήνοντας ανοιχτό το ενδεχόμενο ενός copycat απειλητικού παράγοντα.</p><p>Ένα δείγμα αρχείο δεδομένων που φέρεται να διαμοιράστηκε από τους hackers περιείχε περίπου <strong>580 εγγραφές</strong> με πληροφορίες υπαλλήλων της Vercel, συμπεριλαμβανομένων ονομάτων, διευθύνσεων email, καταστάσεων λογαριασμών και χρονικών σημάτων δραστηριότητας.</p><h2 style="border-bottom:1px solid rgba(140,140,140,.35);padding-bottom:6px;">Αντίκτυπος και αντίδραση της Vercel</h2><p>Η Vercel δήλωσε ότι ο αριθμός των επηρεαζόμενων πελατών είναι «αρκετά περιορισμένος» και έχει ήδη ειδοποιήσει άμεσα το σχετικό υποσύνολο για να προχωρήσει σε άμεση αλλαγή credentials. Η εταιρεία συνεργάζεται με την <strong>Mandiant</strong>, άλλες εταιρείες κυβερνοασφάλειας και τις αρχές επιβολής νόμου. Παράλληλα, έχει αναβαθμίσει το dashboard της με νέα επισκόπηση environment variables και βελτιωμένη διεπαφή διαχείρισής τους.</p><p>Το περιστατικό αυτό έρχεται σε εξαιρετικά κρίσιμη στιγμή για τη Vercel, καθώς η εταιρεία βρισκόταν σε τροχιά προετοιμασίας για <strong>IPO</strong> έπειτα από αναφορές για αύξηση εσόδων 240%. Ο CEO διαβεβαίωσε επίσης ότι η supply chain της εταιρείας εξετάστηκε διεξοδικά και ότι το Next.js, το Turbopack και τα open source projects της παραμένουν ασφαλή.</p><h2 style="border-bottom:1px solid rgba(140,140,140,.35);padding-bottom:6px;">Τι πρέπει να κάνουν οι χρήστες</h2><p>Αν χρησιμοποιείς Vercel, οι ειδικοί συστήνουν άμεσα:</p><ul><li>Έλεγχο των environment variables για ευαίσθητες πληροφορίες και ενεργοποίηση της λειτουργίας «sensitive variable» ώστε να κρυπτογραφούνται.</li><li>Άμεση αλλαγή (rotation) API keys, database credentials και authentication tokens.</li><li>Έλεγχο του activity log του λογαριασμού σου για ύποπτη δραστηριότητα.</li><li>Επανέκδοση των GitHub tokens που συνδέονται με integrations της Vercel και έλεγχο πρόσφατων build logs για cached credentials.</li></ul><h2 style="border-bottom:1px solid rgba(140,140,140,.35);padding-bottom:6px;">Πηγές</h2><ul><li><a href="https://www.theverge.com/tech/914723/vercel-hacked" target="_blank" rel="noopener">The Verge — Cloud development platform Vercel was hacked</a></li><li><a href="https://www.bleepingcomputer.com/news/security/vercel-confirms-breach-as-hackers-claim-to-be-selling-stolen-data/" target="_blank" rel="noopener">BleepingComputer — Vercel confirms breach as hackers claim to be selling stolen data</a></li><li><a href="https://vercel.com/kb/bulletin/vercel-april-2026-security-incident" target="_blank" rel="noopener">Vercel — Official April 2026 Security Incident Bulletin</a></li></ul>]]></description><guid isPermaLink="false">11533</guid><pubDate>Mon, 20 Apr 2026 08:01:44 +0000</pubDate></item><item><title>Vercel: &#x3A0;&#x3B1;&#x3C1;&#x3B1;&#x3B2;&#x3AF;&#x3B1;&#x3C3;&#x3B7; &#x3C3;&#x3C5;&#x3C3;&#x3C4;&#x3B7;&#x3BC;&#x3AC;&#x3C4;&#x3C9;&#x3BD; &#x3B5;&#x3C0;&#x3B9;&#x3B2;&#x3B5;&#x3B2;&#x3B1;&#x3B9;&#x3CE;&#x3B8;&#x3B7;&#x3BA;&#x3B5; &#x2013; Hackers &#x3C0;&#x3BF;&#x3C5;&#x3BB;&#x3BF;&#x3CD;&#x3BD; &#x3BA;&#x3BB;&#x3B5;&#x3BC;&#x3BC;&#x3AD;&#x3BD;&#x3B1; &#x3B4;&#x3B5;&#x3B4;&#x3BF;&#x3BC;&#x3AD;&#x3BD;&#x3B1; &#x3B3;&#x3B9;&#x3B1; $2 &#x3B5;&#x3BA;&#x3B1;&#x3C4;.</title><link>https://www.thelab.gr/news/%CE%B1%CF%83%CF%86%CE%AC%CE%BB%CE%B5%CE%B9%CE%B1/vercel-%CF%80%CE%B1%CF%81%CE%B1%CE%B2%CE%AF%CE%B1%CF%83%CE%B7-%CF%83%CF%85%CF%83%CF%84%CE%B7%CE%BC%CE%AC%CF%84%CF%89%CE%BD-%CE%B5%CF%80%CE%B9%CE%B2%CE%B5%CE%B2%CE%B1%CE%B9%CF%8E%CE%B8%CE%B7%CE%BA%CE%B5-%E2%80%93-hackers-%CF%80%CE%BF%CF%85%CE%BB%CE%BF%CF%8D%CE%BD-%CE%BA%CE%BB%CE%B5%CE%BC%CE%BC%CE%AD%CE%BD%CE%B1-%CE%B4%CE%B5%CE%B4%CE%BF%CE%BC%CE%AD%CE%BD%CE%B1-%CE%B3%CE%B9%CE%B1-2-%CE%B5%CE%BA%CE%B1%CF%84-r11531/</link><description><![CDATA[
<p><img src="https://www.thelab.gr/uploads/monthly_2026_04/hero-1776636113157.jpg.d47779998fa1bd81689687f4a1bfe937.jpg" /></p>
<div style="line-height:1.6;"><div style="border:1px solid rgba(255,122,0,.45);background:rgba(255,122,0,.08);padding:14px 16px;border-radius:10px;margin:16px 0;"><ul style="margin:0;padding-left:18px;"><li style="font-style:italic;color:rgb(255,122,0);">Η Vercel επιβεβαίωσε παραβίαση εσωτερικών της συστημάτων, που επηρεάζει ένα περιορισμένο σύνολο πελατών, με την έρευνα να βρίσκεται σε εξέλιξη.</li><li style="font-style:italic;color:rgb(255,122,0);">Threat actor που ισχυρίζεται ότι ανήκει στην ομάδα ShinyHunters πωλεί κλεμμένα δεδομένα σε hacking forum – ζητά $2 εκατομμύρια με αρχική πληρωμή $500.000 σε Bitcoin.</li><li style="font-style:italic;color:rgb(255,122,0);">Η παραβίαση ξεκίνησε από ένα third-party AI εργαλείο με παραβιασμένο Google Workspace OAuth app – οι χρήστες καλούνται να αλλάξουν άμεσα τα environment variables τους.</li></ul></div></div><p>Η <strong>Vercel</strong>, η δημοφιλής πλατφόρμα cloud ανάπτυξης και deployment εφαρμογών, επιβεβαίωσε σήμερα, 19 Απριλίου 2026, ότι δέχθηκε παραβίαση στα εσωτερικά της συστήματα. Η ανακοίνωση έγινε μέσω επίσημου security bulletin, ενώ παράλληλα ένας απειλητικός παράγοντας διατείνεται ότι πωλεί κλεμμένα δεδομένα της εταιρείας σε hacking forum.</p><h2 style="border-bottom:1px solid rgba(140,140,140,.35);padding-bottom:6px;">Τι συνέβη – Η πηγή της παραβίασης</h2><p>Σύμφωνα με το επίσημο bulletin της Vercel, η παραβίαση δεν προήλθε από άμεση επίθεση στις υποδομές της εταιρείας. Όπως αποκάλυψε η έρευνα, <strong>η είσοδος των επιτιθέμενων έγινε μέσω ενός μικρού third-party AI εργαλείου</strong>, το οποίο χρησιμοποιούσε Google Workspace OAuth app. Το συγκεκριμένο app παραβιάστηκε στο πλαίσιο μιας ευρύτερης επίθεσης που ενδέχεται να έχει επηρεάσει εκατοντάδες οργανισμούς που χρησιμοποιούσαν το ίδιο εργαλείο. Η Vercel δεν αποκάλυψε το όνομα του εν λόγω εργαλείου.</p><p>Η εταιρεία <strong>ενεργοποίησε εξωτερικούς εμπειρογνώμονες incident response</strong> και ενημέρωσε τις αρχές επιβολής του νόμου, ενώ οι υπηρεσίες της παραμένουν σε πλήρη λειτουργία.</p><h2 style="border-bottom:1px solid rgba(140,140,140,.35);padding-bottom:6px;">Τι ισχυρίζονται οι hackers</h2><p>Παράλληλα με την επίσημη ανακοίνωση, ένας threat actor που χρησιμοποιεί το μονίκερ <strong>«ShinyHunters»</strong> ανάρτησε σε γνωστό hacking forum ότι κατέχει κλεμμένα δεδομένα της Vercel και τα προσφέρει προς πώληση. Το listing διαφημίζει <strong>access keys, source code, database records, internal deployment credentials, καθώς και NPM και GitHub tokens</strong>. Ο ίδιος ισχυρίζεται ότι βρίσκεται σε επικοινωνία με την Vercel και έχει θέσει λύτρα ύψους <strong>$2 εκατομμυρίων</strong>, με αρχική πληρωμή $500.000 σε Bitcoin.</p><p>Επίσης, σύμφωνα με πληροφορίες, ο απειλητικός παράγοντας κατέχει αρχείο με <strong>580 εγγραφές εργαζομένων</strong>, που περιλαμβάνουν ονόματα, email διευθύνσεις και timestamps δραστηριότητας λογαριασμών. Αξίζει να σημειωθεί ότι η αυθεντική ομάδα ShinyHunters <strong>αρνήθηκε κάθε εμπλοκή</strong> στο συγκεκριμένο περιστατικό, σύμφωνα με πηγές που επικοινώνησαν μαζί τους.</p><h2 style="border-bottom:1px solid rgba(140,140,140,.35);padding-bottom:6px;">Κίνδυνος Supply Chain – Εκατομμύρια developers σε επιφυλακή</h2><p>Ο κίνδυνος αυτής της παραβίασης δεν περιορίζεται μόνο στην ίδια την Vercel. Η εταιρεία είναι γνωστή για την ανάπτυξη του <strong>Next.js</strong>, του δημοφιλέστατου React framework με περίπου <strong>6 εκατομμύρια εβδομαδιαίες λήψεις</strong>. Ο απειλητικός παράγοντας υπαινίχθηκε ότι η πρόσβαση στα εσωτερικά της Vercel θα μπορούσε να επιτρέψει μια <strong>μαζική supply-chain επίθεση</strong>, επηρεάζοντας εφαρμογές που έχουν κατασκευαστεί στην πλατφόρμα. Ανησυχία έχουν εκφράσει ιδιαίτερα οι crypto και Web3 projects που φιλοξενούνται στη Vercel, καθώς αποθηκεύουν στις environment variables τους ευαίσθητα credentials.</p><h2 style="border-bottom:1px solid rgba(140,140,140,.35);padding-bottom:6px;">Τι πρέπει να κάνουν οι χρήστες ΤΩΡΑ</h2><p>Η Vercel έχει εκδώσει συγκεκριμένες οδηγίες για όλους τους χρήστες της πλατφόρμας:</p><ul><li><strong>Έλεγχος και rotation environment variables:</strong> Οποιοδήποτε environment variable περιέχει secrets (API keys, tokens, database credentials, signing keys) και δεν ήταν σημειωμένο ως «sensitive», πρέπει να θεωρείται δυνητικά εκτεθειμένο και να αλλαχθεί άμεσα.</li><li><strong>Ενεργοποίηση του Sensitive Environment Variables feature:</strong> Οι τιμές που είναι σημειωμένες ως «sensitive» αποθηκεύονται με τρόπο που δεν επιτρέπει την ανάγνωσή τους, και προς το παρόν δεν υπάρχουν ενδείξεις ότι αυτές αποκτήθηκαν.</li><li><strong>Ανανέωση GitHub tokens</strong> που συνδέονται με Vercel integrations και έλεγχος recent build logs για cached credentials.</li><li><strong>Audit λογαριασμού</strong> για ύποπτη δραστηριότητα στα logs deployments και project configurations.</li></ul><h2 style="border-bottom:1px solid rgba(140,140,140,.35);padding-bottom:6px;">Κακή στιγμή για την Vercel</h2><p>Η παραβίαση έρχεται σε εξαιρετικά κρίσιμη στιγμή για την εταιρεία. Σύμφωνα με αναφορές, η Vercel σχεδίαζε IPO μετά από ραγδαία ανάπτυξη εσόδων, ενώ ανταγωνιστές όπως η Netlify και η Render ήδη επικοινωνούν με πελάτες της Vercel προβάλλοντας τα δικά τους security profiles. Η έρευνα συνεχίζεται και η εταιρεία έχει υποσχεθεί περαιτέρω ενημερώσεις.</p><h2 style="border-bottom:1px solid rgba(140,140,140,.35);padding-bottom:6px;">Πηγές</h2><ul><li><a href="https://www.bleepingcomputer.com/news/security/vercel-confirms-breach-as-hackers-claim-to-be-selling-stolen-data/" target="_blank" rel="noopener">BleepingComputer – Vercel confirms breach as hackers claim to be selling stolen data</a></li><li><a href="https://vercel.com/kb/bulletin/vercel-april-2026-security-incident" target="_blank" rel="noopener">Vercel – Official Security Bulletin (April 2026)</a></li><li><a href="https://cyberinsider.com/vercel-confirms-security-incident-as-hackers-claim-to-sell-internal-access/" target="_blank" rel="noopener">CyberInsider – Vercel confirms security incident as hackers claim to sell internal access</a></li><li><a href="https://techweez.com/2026/04/19/vercel-data-breach-third-party-ai-tool/" target="_blank" rel="noopener">TechWeez – Vercel Confirms Internal System Breach Linked to Third-Party AI Tool</a></li></ul>]]></description><guid isPermaLink="false">11531</guid><pubDate>Sun, 19 Apr 2026 22:01:54 +0000</pubDate></item><item><title>&#x39A;&#x3C1;&#x3AF;&#x3C3;&#x3B9;&#x3BC;&#x3B7; &#x3B5;&#x3C5;&#x3C0;&#x3AC;&#x3B8;&#x3B5;&#x3B9;&#x3B1; &#x3C3;&#x3C4;&#x3BF; protobuf.js &#x3B5;&#x3C0;&#x3B9;&#x3C4;&#x3C1;&#x3AD;&#x3C0;&#x3B5;&#x3B9; &#x3C4;&#x3B7;&#x3BD; &#x3B5;&#x3BA;&#x3C4;&#x3AD;&#x3BB;&#x3B5;&#x3C3;&#x3B7; &#x3BA;&#x3B1;&#x3BA;&#x3CC;&#x3B2;&#x3BF;&#x3C5;&#x3BB;&#x3BF;&#x3C5; &#x3BA;&#x3CE;&#x3B4;&#x3B9;&#x3BA;&#x3B1; JavaScript</title><link>https://www.thelab.gr/news/%CE%B1%CF%83%CF%86%CE%AC%CE%BB%CE%B5%CE%B9%CE%B1/%CE%BA%CF%81%CE%AF%CF%83%CE%B9%CE%BC%CE%B7-%CE%B5%CF%85%CF%80%CE%AC%CE%B8%CE%B5%CE%B9%CE%B1-%CF%83%CF%84%CE%BF-protobufjs-%CE%B5%CF%80%CE%B9%CF%84%CF%81%CE%AD%CF%80%CE%B5%CE%B9-%CF%84%CE%B7%CE%BD-%CE%B5%CE%BA%CF%84%CE%AD%CE%BB%CE%B5%CF%83%CE%B7-%CE%BA%CE%B1%CE%BA%CF%8C%CE%B2%CE%BF%CF%85%CE%BB%CE%BF%CF%85-%CE%BA%CF%8E%CE%B4%CE%B9%CE%BA%CE%B1-javascript-r11529/</link><description><![CDATA[
<p><img src="https://www.thelab.gr/uploads/monthly_2026_04/hero-1776621876330.jpg.f8e88288ea884dc2da5e06b9a0a5bf4e.jpg" /></p>
<div style="line-height:1.6;">
	<div style="border:1px solid rgba(255,122,0,.45);background:rgba(255,122,0,.08);padding:14px 16px;border-radius:10px;margin:16px 0;">
		<ul style="margin:0;padding-left:18px;">
			<li style="font-style:italic;color:rgb(255,122,0);">
				Κρίσιμη RCE ευπάθεια (CVSS 9.4) εντοπίστηκε στο protobuf.js, με ~52 εκατομμύρια εβδομαδιαίες λήψεις στο npm — ένα από τα πιο διαδεδομένα πακέτα της σύγχρονης cloud υποδομής.
			</li>
			<li style="font-style:italic;color:rgb(255,122,0);">
				Η εκμετάλλευση είναι τετριμμένη: αρκεί ένα κακόβουλο protobuf schema αρχείο για να εκτελεστεί αυθαίρετος κώδικας χωρίς authentication ή user interaction.
			</li>
			<li style="font-style:italic;color:rgb(255,122,0);">
				Διατίθενται ήδη patches (v8.0.1 και v7.5.5) — άμεση αναβάθμιση επιβάλλεται για όλα τα projects που εξαρτώνται από το πακέτο.
			</li>
		</ul>
	</div>

	<p>
		Proof-of-concept exploit code έχει δημοσιευθεί για μια κρίσιμη ευπάθεια απομακρυσμένης εκτέλεσης κώδικα (RCE) στο protobuf.js, την ευρέως διαδεδομένη JavaScript υλοποίηση των Google Protocol Buffers. Το πακέτο κατεβαίνεται περίπου 52 εκατομμύρια φορές εβδομαδιαίως και συχνά εγκαθίσταται ως κρυφή εξάρτηση άλλων δημοφιλών βιβλιοθηκών, πράγμα που σημαίνει ότι πολλές ομάδες ανάπτυξης το αποστέλλουν στην παραγωγή χωρίς να το γνωρίζουν.
	</p>

	<h2 style="border-bottom:1px solid rgba(140,140,140,.35);padding-bottom:6px;">
		Τι ακριβώς συμβαίνει
	</h2>

	<p>
		Σύμφωνα με report της εταιρείας εφαρμοσμένης ασφάλειας Endor Labs, η RCE ευπάθεια στο protobuf.js προκαλείται από μη ασφαλή δυναμική δημιουργία κώδικα. Συγκεκριμένα, η βιβλιοθήκη κατασκευάζει JavaScript functions από protobuf schemas μέσω string concatenation και τις εκτελεί μέσω του <code>Function()</code> constructor, αλλά αδυνατεί να επικυρώσει τα schema-derived identifiers. Αυτό επιτρέπει σε επιτιθέμενους να εισάγουν αυθαίρετο κώδικα στις παραγόμενες functions, εκμεταλλευόμενοι ονόματα μηνυμάτων και άλλα schema-derived πεδία.
	</p>

	<p>
		Σε εκδόσεις πριν από τις 8.0.1 και 7.5.5, οι επιτιθέμενοι μπορούν να εισάγουν αυθαίρετο κώδικα στα πεδία <code>type</code> των protobuf definitions, ο οποίος εκτελείται κατά τη διαδικασία decoding αντικειμένων. Η ευπάθεια έχει λάβει CVSS score 9.4 (Critical) με CWE-94: Improper Control of Generation of Code.
	</p>

	<h2 style="border-bottom:1px solid rgba(140,140,140,.35);padding-bottom:6px;">
		Γιατί είναι τόσο επικίνδυνη
	</h2>

	<p>
		Για την εκμετάλλευση αρκεί ο επιτιθέμενος να τροφοδοτήσει ένα κακόβουλο αρχείο ρυθμίσεων (protobuf schema) στην εφαρμογή-στόχο — μια προϋπόθεση που ακούγεται στενή αλλά είναι συνηθισμένη στην πράξη, καθώς εφαρμογές φορτώνουν τακτικά τέτοια αρχεία από shared registries, partner integrations ή third-party servers. Μόλις ένα «δηλητηριασμένο» αρχείο βρεθεί στη μνήμη, η εκμετάλλευση γίνεται τετριμμένη: το πρώτο μήνυμα που επεξεργάζεται η εφαρμογή ενεργοποιεί το payload, χωρίς authentication ή user interaction.
	</p>

	<p>
		Το πακέτο αποτελεί εξάρτηση του <code>@grpc/proto-loader</code>, των Firebase SDKs, των Google Cloud client libraries, καθώς και πλήθους εργαλείων observability και data-plane tooling. Η Endor Labs προειδοποιεί ότι «η εκμετάλλευση είναι απλή», όπως αποδεικνύει και ο minimal PoC που συνοδεύει το advisory — ωστόσο δεν έχει παρατηρηθεί ενεργή εκμετάλλευση στη φύση μέχρι στιγμής.
	</p>

	<h2 style="border-bottom:1px solid rgba(140,140,140,.35);padding-bottom:6px;">
		Timeline ανακάλυψης και patches
	</h2>

	<p>
		Η ευπάθεια αναφέρθηκε από τον ερευνητή της Endor Labs Cristian Staicu στις 2 Μαρτίου, και οι maintainers του protobuf.js κυκλοφόρησαν patch στο GitHub στις 11 Μαρτίου. Τα fixes στα npm packages έγιναν διαθέσιμα στις 4 Απριλίου για τον κλάδο 8.x και στις 15 Απριλίου για τον κλάδο 7.x. Το ζήτημα δεν έχει λάβει ακόμα επίσημο CVE αριθμό και παρακολουθείται ως GHSA-xq3m-2v4x-88gg, με βάση τον identifier που του έχει αποδώσει το GitHub.
	</p>

	<h2 style="border-bottom:1px solid rgba(140,140,140,.35);padding-bottom:6px;">
		Τι πρέπει να κάνετε
	</h2>

	<p>
		Η ευπάθεια επηρεάζει εκδόσεις protobuf.js 8.0.0/7.5.4 και παλαιότερες· η Endor Labs συνιστά αναβάθμιση στις 8.0.1 και 7.5.5 που αντιμετωπίζουν το πρόβλημα. Το patch εκκαθαρίζει τα type names αφαιρώντας μη αλφαριθμητικούς χαρακτήρες, αποτρέποντας έτσι τον επιτιθέμενο από το να «κλείσει» τη συνθετική function.
	</p>

	<p>
		Παράλληλα με την αναβάθμιση, η Endor Labs συνιστά στους διαχειριστές συστημάτων να ελέγχουν τις transitive dependencies, να αντιμετωπίζουν το schema-loading ως μη έμπιστη είσοδο, και να προτιμούν precompiled/static schemas στην παραγωγή. Το συγκεκριμένο bug αποτελεί υπενθύμιση ότι τα schema αρχεία που οι developers συνηθίζουν να αντιγράφουν και να εισάγουν αποτελούν ολοένα και μεγαλύτερη επιφάνεια επίθεσης.
	</p>

	<h2 style="border-bottom:1px solid rgba(140,140,140,.35);padding-bottom:6px;">
		Πηγές
	</h2>

	<ul>
		<li>
			<a href="https://www.bleepingcomputer.com/news/security/critical-flaw-in-protobuf-library-enables-javascript-code-execution/" rel="external" target="_blank">BleepingComputer – Critical flaw in Protobuf library enables JavaScript code execution</a>
		</li>
		<li>
			<a href="https://www.endorlabs.com/learn/the-dangers-of-reusing-protobuf-definitions-critical-code-execution-in-protobuf-js-ghsa-xq3m-2v4x-88gg" rel="external" target="_blank">Endor Labs – The Dangers of Reusing Protobuf Definitions: Critical Code Execution in protobuf.js</a>
		</li>
		<li>
			<a href="https://vulnerability.circl.lu/vuln/cve-2026-41242" rel="external" target="_blank">Vulnerability-Lookup – CVE-2026-41242 (GHSA-xq3m-2v4x-88gg)</a>
		</li>
	</ul>
</div>
]]></description><guid isPermaLink="false">11529</guid><pubDate>Sun, 19 Apr 2026 18:08:00 +0000</pubDate></item><item><title>&#x39F;&#x3B9; &#x3C0;&#x3B5;&#x3C1;&#x3B9;&#x3C3;&#x3C3;&#x3CC;&#x3C4;&#x3B5;&#x3C1;&#x3B5;&#x3C2; &#x3B5;&#x3C0;&#x3B9;&#x3C7;&#x3B5;&#x3B9;&#x3C1;&#x3AE;&#x3C3;&#x3B5;&#x3B9;&#x3C2; &#x3B4;&#x3B5;&#x3BD; &#x3BC;&#x3C0;&#x3BF;&#x3C1;&#x3BF;&#x3CD;&#x3BD; &#x3BD;&#x3B1; &#x3B1;&#x3BD;&#x3C4;&#x3B9;&#x3BC;&#x3B5;&#x3C4;&#x3C9;&#x3C0;&#x3AF;&#x3C3;&#x3BF;&#x3C5;&#x3BD; &#x3C4;&#x3B9;&#x3C2; &#x3B1;&#x3C0;&#x3B5;&#x3B9;&#x3BB;&#x3AD;&#x3C2; AI agents &#x3C4;&#x3C1;&#x3AF;&#x3C4;&#x3BF;&#x3C5; &#x3C3;&#x3C4;&#x3B1;&#x3B4;&#x3AF;&#x3BF;&#x3C5;</title><link>https://www.thelab.gr/news/%CE%B1%CF%83%CF%86%CE%AC%CE%BB%CE%B5%CE%B9%CE%B1/%CE%BF%CE%B9-%CF%80%CE%B5%CF%81%CE%B9%CF%83%CF%83%CF%8C%CF%84%CE%B5%CF%81%CE%B5%CF%82-%CE%B5%CF%80%CE%B9%CF%87%CE%B5%CE%B9%CF%81%CE%AE%CF%83%CE%B5%CE%B9%CF%82-%CE%B4%CE%B5%CE%BD-%CE%BC%CF%80%CE%BF%CF%81%CE%BF%CF%8D%CE%BD-%CE%BD%CE%B1-%CE%B1%CE%BD%CF%84%CE%B9%CE%BC%CE%B5%CF%84%CF%89%CF%80%CE%AF%CF%83%CE%BF%CF%85%CE%BD-%CF%84%CE%B9%CF%82-%CE%B1%CF%80%CE%B5%CE%B9%CE%BB%CE%AD%CF%82-ai-agents-%CF%84%CF%81%CE%AF%CF%84%CE%BF%CF%85-%CF%83%CF%84%CE%B1%CE%B4%CE%AF%CE%BF%CF%85-r11526/</link><description><![CDATA[
<p><img src="https://www.thelab.gr/uploads/monthly_2026_04/hero-1776618230884.jpg.a7030aac03a0fcba53538a1a0d49f8d5.jpg" /></p>
<div style="line-height:1.6;"><div style="border:1px solid rgba(255,122,0,.45);background:rgba(255,122,0,.08);padding:14px 16px;border-radius:10px;margin:16px 0;"><ul style="margin:0;padding-left:18px;"><li style="font-style:italic;color:rgb(255,122,0);">Μόνο το 21% των επιχειρήσεων έχει runtime visibility σε ό,τι κάνουν οι AI agents τους, σύμφωνα με έρευνα του VentureBeat σε 108 εταιρείες.</li><li style="font-style:italic;color:rgb(255,122,0);">Το 97% των security leaders αναμένει σοβαρό περιστατικό AI-agent μέσα στους επόμενους 12 μήνες, σύμφωνα με την Arkose Labs.</li><li style="font-style:italic;color:rgb(255,122,0);">Το OWASP Top 10 for Agentic Applications 2026 τυποποίησε 10 νέες κατηγορίες επίθεσης που δεν έχουν ανάλογο στις παραδοσιακές LLM εφαρμογές.</li></ul></div></div>

<p>Έρευνα του VentureBeat σε 108 επιχειρήσεις, που δημοσιεύτηκε στις 17 Απριλίου 2026, διαπιστώνει ότι η συντριπτική πλειονότητα των οργανισμών αδυνατεί να εντοπίσει και να αντιμετωπίσει απειλές που προέρχονται από AI agents στο τρίτο στάδιο ωριμότητας, δηλαδή agents που λειτουργούν αυτόνομα σε παραγωγικά περιβάλλοντα με πλήρη πρόσβαση σε εργαλεία, APIs και εσωτερικά συστήματα. Μόνο το 21% των εταιρειών έχει runtime visibility σε ό,τι κάνουν οι agents τους. Παράλληλα, η Arkose Labs στο 2026 Agentic AI Security Report της διαπίστωσε ότι το 97% των security leaders επιχειρήσεων αναμένει ένα σοβαρό περιστατικό AI-agent μέσα στους επόμενους 12 μήνες.</p>

<h2 style="border-bottom:1px solid rgba(140,140,140,.35);padding-bottom:6px;">Το πρόβλημα ορατότητας: δεν ξέρουν τι τρέχει στο δίκτυό τους</h2>

<p>Οι περισσότερες επιχειρήσεις δεν έχουν ακριβές inventory των AI agents που λειτουργούν στο περιβάλλον τους: ποιοι agents υπάρχουν, τι δικαιώματα έχουν, ποιος τους εξουσιοδότησε και για ποιον σκοπό κατασκευάστηκαν. Σύμφωνα με έρευνα της Gravitee για το 2026, μόνο το 24,4% των οργανισμών έχει πλήρη ορατότητα σε ποιοι agents επικοινωνούν μεταξύ τους, ενώ περισσότεροι από τους μισούς agents λειτουργούν χωρίς κανένα security oversight ή logging. Το πρόβλημα επιδεινώνεται από το φαινόμενο του shadow AI: πολλοί agents που λειτουργούν μέσα σε εταιρικά περιβάλλοντα έχουν αναπτυχθεί από μεμονωμένες ομάδες engineering χωρίς να έχουν περάσει από security review, συνδέοντας tools, MCP servers και εξωτερικά APIs που οι security teams δεν έχουν ποτέ χαρτογραφήσει.</p>

<p>Ο CTO της CrowdStrike, Elia Zaitsev, περιέγραψε το πρόβλημα σε αποκλειστική συνέντευξη στο VentureBeat κατά το RSAC 2026: «Φαίνεται αδιακρίτως αν ένας agent τρέχει τον browser σου ή αν τον τρέχεις εσύ ο ίδιος.» Η διάκριση απαιτεί ανάλυση του process tree, και οι περισσότερες εταιρικές διαμορφώσεις logging δεν μπορούν να κάνουν αυτή τη διάκριση.</p>

<h2 style="border-bottom:1px solid rgba(140,140,140,.35);padding-bottom:6px;">OWASP Agentic Top 10: 10 νέες κατηγορίες επίθεσης</h2>

<p>Το OWASP Top 10 for Agentic Applications 2026 τυποποίησε την επιφάνεια επίθεσης τον Δεκέμβριο του 2025. Οι δέκα κίνδυνοι περιλαμβάνουν: goal hijack (ASI01), tool misuse (ASI02), identity and privilege abuse (ASI03), agentic supply chain vulnerabilities (ASI04), unexpected code execution (ASI05), memory poisoning (ASI06), insecure inter-agent communication (ASI07), cascading failures (ASI08), human-agent trust exploitation (ASI09) και rogue agents (ASI10). Οι περισσότερες από αυτές τις κατηγορίες δεν έχουν ανάλογο στις παραδοσιακές LLM εφαρμογές. Το Agent Goal Hijacking (ASI01) κατατάσσεται ως ο πιο κρίσιμος κίνδυνος: ο agent διαβάζει ένα έγγραφο ή επεξεργάζεται ένα ticket, και κρυμμένη μέσα στο περιεχόμενο βρίσκεται μια adversarial εντολή που μοιάζει με δεδομένα. Επειδή ο agent δεν μπορεί να τα ξεχωρίσει αξιόπιστα, ακολουθεί την εντολή του επιτιθέμενου αντί για τη νόμιμη εργασία του.</p>

<p>Παράλληλα, η Invariant Labs αποκάλυψε τον Απρίλιο 2025 την επίθεση MCP Tool Poisoning: κακόβουλες οδηγίες στην περιγραφή tool ενός MCP server μπορούν να αναγκάσουν έναν agent να εκχωρήσει αρχεία ή να παραβιάσει ένα trusted server. Η CSO της Enkrypt AI, Merritt Baer, πρώην Deputy CISO της AWS, επεσήμανε στο VentureBeat ότι «οι επιχειρήσεις πιστεύουν ότι έχουν "εγκρίνει" vendors AI, αλλά αυτό που έχουν εγκρίνει στην πραγματικότητα είναι ένα interface, όχι το υποκείμενο σύστημα.»</p>

<h2 style="border-bottom:1px solid rgba(140,140,140,.35);padding-bottom:6px;">Ρυθμιστικό πλαίσιο και κόστος παραβιάσεων</h2>

<p>Η έλλειψη ελέγχου στα AI agents δεν αφορά μόνο τεχνικά ζητήματα. Το HIPAA's 2026 Tier 4 willful-neglect maximum ανέρχεται σε 2,19 εκατομμύρια δολάρια ανά κατηγορία παράβασης ετησίως. Στον τομέα της υγείας, έρευνα της Gravitee διαπίστωσε ότι το 92,7% των οργανισμών αντιμετώπισε περιστατικά ασφαλείας AI agents, έναντι 88% στον μέσο όρο. Για ένα σύστημα υγείας που χρησιμοποιεί agents με πρόσβαση σε PHI (Protected Health Information), η διαφορά αυτή μπορεί να σημαίνει εύρεση willful neglect. Σύμφωνα με την IBM, οι παραβιάσεις που συνδέονται με shadow AI κοστίζουν κατά μέσο όρο 4,63 εκατομμύρια δολάρια ανά περιστατικό, δηλαδή 670.000 δολάρια περισσότερο από μια τυπική παραβίαση.</p>

<p>Το FINRA στην Oversight Report 2026 συστήνει ρητά ανθρώπινα checkpoints πριν εκτελέσουν οι agents ενέργειες ή συναλλαγές, μαζί με στενά scopes, granular permissions και πλήρη audit trails των ενεργειών των agents. Ο Mike Riemer, Field CISO της Ivanti, συμπλήρωσε ότι «οι threat actors αντιστρέφουν τα patches μέσα σε 72 ώρες», ενώ οι περισσότερες επιχειρήσεις χρειάζονται εβδομάδες για να εφαρμόσουν ενημερώσεις.</p>

<h2 style="border-bottom:1px solid rgba(140,140,140,.35);padding-bottom:6px;">Η ταχύτητα των επιθέσεων ξεπερνά την ανθρώπινη αντίδραση</h2>

<p>Έρευνα του Dark Reading διαπίστωσε ότι το 48% των cybersecurity professionals αναγνωρίζει το agentic AI ως την κορυφαία επιφάνεια επίθεσης για το 2026, ξεπερνώντας απειλές deepfake, αναγνώριση cyber-risk σε επίπεδο board και passwordless authentication.</p>]]></description><guid isPermaLink="false">11526</guid><pubDate>Sun, 19 Apr 2026 17:04:26 +0000</pubDate></item><item><title>Windows Recall: &#x395;&#x3C1;&#x3B5;&#x3C5;&#x3BD;&#x3B7;&#x3C4;&#x3AE;&#x3C2; &#x3B4;&#x3B5;&#x3AF;&#x3C7;&#x3BD;&#x3B5;&#x3B9; &#x3BD;&#x3AD;&#x3BF; &#x3C4;&#x3C1;&#x3CC;&#x3C0;&#x3BF; &#x3B5;&#x3BE;&#x3B1;&#x3B3;&#x3C9;&#x3B3;&#x3AE;&#x3C2; &#x3B9;&#x3C3;&#x3C4;&#x3BF;&#x3C1;&#x3B9;&#x3BA;&#x3BF;&#x3CD; &#x3C7;&#x3C1;&#x3AE;&#x3C3;&#x3C4;&#x3B7;, &#x3B7; Microsoft &#x3B1;&#x3C1;&#x3BD;&#x3B5;&#x3AF;&#x3C4;&#x3B1;&#x3B9; &#x3CC;&#x3C4;&#x3B9; &#x3C0;&#x3C1;&#x3CC;&#x3BA;&#x3B5;&#x3B9;&#x3C4;&#x3B1;&#x3B9; &#x3B3;&#x3B9;&#x3B1; &#x3B5;&#x3C5;&#x3C0;&#x3AC;&#x3B8;&#x3B5;&#x3B9;&#x3B1;</title><link>https://www.thelab.gr/news/%CE%B1%CF%83%CF%86%CE%AC%CE%BB%CE%B5%CE%B9%CE%B1/windows-recall-%CE%B5%CF%81%CE%B5%CF%85%CE%BD%CE%B7%CF%84%CE%AE%CF%82-%CE%B4%CE%B5%CE%AF%CF%87%CE%BD%CE%B5%CE%B9-%CE%BD%CE%AD%CE%BF-%CF%84%CF%81%CF%8C%CF%80%CE%BF-%CE%B5%CE%BE%CE%B1%CE%B3%CF%89%CE%B3%CE%AE%CF%82-%CE%B9%CF%83%CF%84%CE%BF%CF%81%CE%B9%CE%BA%CE%BF%CF%8D-%CF%87%CF%81%CE%AE%CF%83%CF%84%CE%B7-%CE%B7-microsoft-%CE%B1%CF%81%CE%BD%CE%B5%CE%AF%CF%84%CE%B1%CE%B9-%CF%8C%CF%84%CE%B9-%CF%80%CF%81%CF%8C%CE%BA%CE%B5%CE%B9%CF%84%CE%B1%CE%B9-%CE%B3%CE%B9%CE%B1-%CE%B5%CF%85%CF%80%CE%AC%CE%B8%CE%B5%CE%B9%CE%B1-r11511/</link><description><![CDATA[
<p><img src="https://www.thelab.gr/uploads/monthly_2026_04/hero-1776463315170.jpg.571e82bbaa24a17a524dd8b8339e9f86.jpg" /></p>
<div style="line-height:1.6;"><div style="border:1px solid rgba(255,122,0,.45);background:rgba(255,122,0,.08);padding:14px 16px;border-radius:10px;margin:16px 0;"><ul style="margin:0;padding-left:18px;"><li style="font-style:italic;color:rgb(255,122,0);">Ο ερευνητής Alexander Hagenah κυκλοφόρησε το εργαλείο TotalRecall Reloaded, το οποίο σύμφωνα με τον ίδιο εξάγει το σύνολο των δεδομένων του Windows Recall μετά από authentication μέσω Windows Hello.</li><li style="font-style:italic;color:rgb(255,122,0);">Η αδυναμία δεν βρίσκεται στο encrypted vault, αλλά στη διαδικασία AIXHost.exe που παραλαμβάνει τα αποκρυπτογραφημένα δεδομένα χωρίς προστασία PPL, AppContainer ή code integrity enforcement.</li><li style="font-style:italic;color:rgb(255,122,0);">Η Microsoft αξιολόγησε την αναφορά και την έκλεισε στις 3 Απριλίου 2026 ως "not a vulnerability", επικαλούμενη τον υπάρχοντα σχεδιασμό ασφαλείας του Recall.</li></ul></div></div>

<p>Ο ερευνητής ασφαλείας Alexander Hagenah κυκλοφόρησε το εργαλείο TotalRecall Reloaded, το οποίο εξάγει και εμφανίζει δεδομένα από το Windows Recall, την AI-powered λειτουργία των Windows που καταγράφει με screenshots σχεδόν ό,τι κάνει ο χρήστης στον υπολογιστή του. Πρόκειται για ενημερωμένη έκδοση του αρχικού εργαλείου TotalRecall, το οποίο είχε αναδείξει τις αδυναμίες της πρώτης έκδοσης του Recall, πριν η Microsoft το ανασχεδιάσει.</p>

<h2 style="border-bottom:1px solid rgba(140,140,140,.35);padding-bottom:6px;">Η αρχιτεκτονική του προβλήματος: το AIXHost.exe</h2>

<p>Το πρόβλημα, όπως το περιγράφει ο Hagenah στη σελίδα του TotalRecall στο GitHub, δεν έγκειται στην ασφάλεια γύρω από τη βάση δεδομένων του Recall, την οποία χαρακτηρίζει "rock solid". Το πρόβλημα είναι ότι, μόλις ο χρήστης πιστοποιήσει την ταυτότητά του, το σύστημα μεταβιβάζει τα δεδομένα του Recall σε μια άλλη διαδικασία που ονομάζεται AIXHost.exe, η οποία δεν επωφελείται από τις ίδιες προστασίες ασφαλείας. Το AIXHost.exe δεν διαθέτει PPL, AppContainer ή code integrity enforcement. Οποιαδήποτε διαδικασία εκτελείται ως ο συνδεδεμένος χρήστης μπορεί να εισάγει κώδικα σε αυτό και να καλεί τα ίδια COM APIs που χρησιμοποιεί το νόμιμο UI. Μόλις ο χρήστης πιστοποιηθεί μέσω Windows Hello, αποκρυπτογραφημένα screenshots, OCR text και metadata ρέουν μέσα από το AIXHost.exe ως live COM objects. Το TotalRecall Reloaded εγκαθίσταται μέσα σε αυτή τη διαδικασία και εξάγει τα πάντα, χωρίς admin privileges, χωρίς kernel exploit, χωρίς crypto bypass.</p>

<p>Σύμφωνα με τον Hagenah, "το vault είναι πραγματικό, αλλά το trust boundary τελειώνει πολύ νωρίς." Το TotalRecall Reloaded μπορεί να εκτελείται αθόρυβα στο παρασκήνιο και να ενεργοποιεί το Recall timeline, αναγκάζοντας τον χρήστη να πιστοποιηθεί μέσω Windows Hello. Μόλις ολοκληρωθεί η πιστοποίηση, το εργαλείο μπορεί να εξαγάγει ό,τι έχει καταγράψει ποτέ το Windows Recall. Επιπλέον, το TotalRecall Reloaded μπορεί να εξάγει το τελευταίο cached screenshot του Windows Recall χωρίς Windows Hello authentication, ή να διαγράψει εντελώς το ιστορικό.</p>

<h2 style="border-bottom:1px solid rgba(140,140,140,.35);padding-bottom:6px;">Τι καταγράφει το Recall και γιατί αυτό έχει σημασία</h2>

<p>Τα δεδομένα που αποθηκεύει το Recall ξεπερνούν κατά πολύ τα απλά screenshots. Περιλαμβάνουν on-screen text, μηνύματα, emails, έγγραφα, δραστηριότητα περιήγησης, χρονικές σημάνσεις και AI-generated context, δομώντας μια λεπτομερή εικόνα του τρόπου με τον οποίο ο χρήστης αλληλεπιδρά με τη συσκευή του. Οποιοσδήποτε έχει πρόσβαση στον υπολογιστή και στο Windows Hello fallback PIN μπορεί να αποκτήσει πρόσβαση στη βάση δεδομένων, και παρόλο που τα content filters του Recall κάνουν αξιοπρεπή δουλειά στον αποκλεισμό ευαίσθητων οικονομικών πληροφοριών, κάποιος με πρόσβαση στο σύστημα μπορεί να δει emails, μηνύματα, web activity και άλλα.</p>

<h2 style="border-bottom:1px solid rgba(140,140,140,.35);padding-bottom:6px;">Η αποκάλυψη και η αντίδραση της Microsoft</h2>

<p>Ο Hagenah υπέβαλε πλήρη αναφορά στο Microsoft Security Response Centre (MSRC) στις 6 Μαρτίου 2026, η οποία περιελάμβανε source code και build instructions. Η Microsoft άνοιξε υπόθεση εννέα ημέρες αργότερα και, μετά από ένα μήνα αξιολόγησης, την έκλεισε στις 3 Απριλίου λέγοντας ότι η συμπεριφορά "λειτουργεί εντός του τρέχοντος, τεκμηριωμένου σχεδιασμού ασφαλείας του Recall."</p>

<p>Σε δήλωσή του προς το The Verge, ο David Weston, corporate vice president of Microsoft Security, ανέφερε ότι "μετά από προσεκτική διερεύνηση, διαπιστώσαμε ότι τα μοτίβα πρόσβασης που παρουσιάστηκαν είναι συνεπή με τις προβλεπόμενες προστασίες και τα υπάρχοντα controls, και δεν αποτελούν παράκαμψη security boundary ή μη εξουσιοδοτημένη πρόσβαση σε δεδομένα." Η Microsoft ισχυρίζεται ότι η περίοδος εξουσιοδότησης έχει timeout και anti-hammering protection. Ο Hagenah, ωστόσο, δηλώνει ότι το εργαλείο του μπορεί να παρακάμψει αυτές τις προστασίες.</p>

<h2 style="border-bottom:1px solid rgba(140,140,140,.35);padding-bottom:6px;">Ιστορικό και τρέχουσα διαθεσιμότητα</h2>

<p>Στην αρχική του υλοποίηση, το Recall δεν ήταν ούτε ιδιωτικό ούτε ασφαλές: αποθήκευε screenshots και μια τεράστια βάση δεδομένων με όλη τη δραστηριότητα χρήστη σε εντελώς αδιάκριτα αρχεία στον δίσκο. Αφού δημοσιογράφοι και ερευνητές ανακάλυψαν και τεκμηρίωσαν αυτά τα ελαττώματα, η Microsoft καθυστέρησε την κυκλοφορία του Recall σχεδόν ένα χρόνο και αναθεώρησε σε μεγάλο βαθμό την ασφάλειά του. Όλα τα τοπικά αποθηκευμένα δεδομένα πλέον κρυπτογραφούνται και είναι προσβάσιμα μόνο μέσω Windows Hello authentication, η λειτουργία απενεργοποιείται από προεπιλογή και κάνει καλύτερη δουλειά στον εντοπισμό και αποκλεισμό ευαίσθητων πληροφοριών.</p>

<p>Αυτή τη στιγμή, λιγότερο από το 10% των Windows 11 PC μπορούν να τρέξουν το Recall, με τη λειτουργία διαθέσιμη μόνο ως opt-in για χρήστες Copilot+ PC από τον Απρίλιο του 2025. Τον Ιανουάριο του 2026, ο δημοσιογράφος Zac Bowden ανέφερε ότι η Microsoft "pulls back its Windows 11 AI push with a major Copilot and Recall rethink." Εφαρμογές όπως το Signal Messenger έχουν ήδη αναλάβει ιδία πρωτοβουλία, αναγκάζοντας το Recall να τις αγνοεί από προεπιλογή. Το TotalRecall Reloaded είναι διαθέσιμο στο GitHub.</p>

<h2 style="border-bottom:1px solid rgba(140,140,140,.35);padding-bottom:6px;">Πηγές</h2>
<ul>
<li><a href="https://www.extremetech.com/internet/windows-recalls-titanium-vault-under-fire-again-as-researcher-shows-new" target="_blank">ExtremeTech – Windows Recall's 'Titanium Vault' Under Fire Again as Researcher Shows New Way to Steal Users' PC History</a></li>
<li><a href="https://www.theverge.com/report/912101/microsoft-windows-recall-new-security-concerns-response" target="_blank">The Verge – Microsoft faces fresh Windows Recall security concerns</a></li>
<li><a href="https://arstechnica.com/gadgets/2026/04/totalrecall-reloaded-tool-finds-a-side-entrance-to-windows-11s-recall-database/" target="_blank">Ars Technica – "TotalRecall Reloaded" tool finds a side entrance to Windows 11's Recall database</a></li>
<li><a href="https://www.pcgamer.com/software/security/cybersecurity-experts-raise-the-alarm-over-windows-recall-again-the-vault-door-is-titanium-the-wall-next-to-it-is-drywall/" target="_blank">PC Gamer – Security researcher cracks open Windows Recall's vault again</a></li>
<li><a href="https://www.itnews.com.au/news/microsoft-says-new-windows-recall-bypass-isnt-a-vulnerability-624918" target="_blank">iTnews – Microsoft says new Windows Recall bypass isn't a vulnerability</a></li>
<li><a href="https://www.xda-developers.com/windows-11s-recall-tool-has-been-cracked-open-again-but-dont-panic-just-yet/" target="_blank">XDA Developers – Windows 11's Recall tool has been cracked open again, and Microsoft doesn't see that as a problem</a></li>
</ul>]]></description><guid isPermaLink="false">11511</guid><pubDate>Fri, 17 Apr 2026 22:01:57 +0000</pubDate></item><item><title>Booking.com: &#x395;&#x3C0;&#x3B9;&#x3B2;&#x3B5;&#x3B2;&#x3B1;&#x3B9;&#x3CE;&#x3BD;&#x3B5;&#x3B9; &#x3C0;&#x3B5;&#x3C1;&#x3B9;&#x3C3;&#x3C4;&#x3B1;&#x3C4;&#x3B9;&#x3BA;&#x3CC; &#x3BC;&#x3B5; &#x3C0;&#x3B9;&#x3B8;&#x3B1;&#x3BD;&#x3AE; &#x3C0;&#x3C1;&#x3CC;&#x3C3;&#x3B2;&#x3B1;&#x3C3;&#x3B7; &#x3C3;&#x3B5; &#x3B4;&#x3B5;&#x3B4;&#x3BF;&#x3BC;&#x3AD;&#x3BD;&#x3B1; &#x3BA;&#x3C1;&#x3B1;&#x3C4;&#x3AE;&#x3C3;&#x3B5;&#x3C9;&#x3BD; &#x3C0;&#x3B5;&#x3BB;&#x3B1;&#x3C4;&#x3CE;&#x3BD;</title><link>https://www.thelab.gr/news/%CE%B1%CF%83%CF%86%CE%AC%CE%BB%CE%B5%CE%B9%CE%B1/bookingcom-%CE%B5%CF%80%CE%B9%CE%B2%CE%B5%CE%B2%CE%B1%CE%B9%CF%8E%CE%BD%CE%B5%CE%B9-%CF%80%CE%B5%CF%81%CE%B9%CF%83%CF%84%CE%B1%CF%84%CE%B9%CE%BA%CF%8C-%CE%BC%CE%B5-%CF%80%CE%B9%CE%B8%CE%B1%CE%BD%CE%AE-%CF%80%CF%81%CF%8C%CF%83%CE%B2%CE%B1%CF%83%CE%B7-%CF%83%CE%B5-%CE%B4%CE%B5%CE%B4%CE%BF%CE%BC%CE%AD%CE%BD%CE%B1-%CE%BA%CF%81%CE%B1%CF%84%CE%AE%CF%83%CE%B5%CF%89%CE%BD-%CF%80%CE%B5%CE%BB%CE%B1%CF%84%CF%8E%CE%BD-r11496/</link><description><![CDATA[
<p><img src="https://www.thelab.gr/uploads/monthly_2026_04/88d7b886-7306-4271-bec7-9f30beda4044.webp.ae41b7f7c231173340880441d8da3375.webp" /></p>
<div style="line-height: 1.6;">
	<div style="border:1px solid rgba(255,122,0,.45); background:rgba(255,122,0,.08); padding:14px 16px; border-radius:10px; margin:16px 0;">
		<ul style="margin:0; padding-left:18px;">
			<li style="font-style:italic; color:rgb(255, 122, 0);">
				Η Booking.com επιβεβαίωσε περιστατικό ασφαλείας στο οποίο μη εξουσιοδοτημένοι τρίτοι ενδέχεται να απέκτησαν πρόσβαση σε ορισμένα δεδομένα κρατήσεων πελατών, όπως ονόματα, email, τηλέφωνα και λεπτομέρειες κράτησης.
			</li>
			<li style="font-style:italic; color:rgb(255, 122, 0);">
				Η εταιρεία ενημέρωσε τους επηρεαζόμενους χρήστες και άλλαξε τα PIN των σχετικών κρατήσεων, χωρίς να αποκαλύψει πόσοι πελάτες επηρεάστηκαν.
			</li>
			<li style="font-style:italic; color:rgb(255, 122, 0);">
				Τουλάχιστον ένας χρήστης ανέφερε ότι έλαβε phishing μήνυμα μέσω WhatsApp με ακριβή στοιχεία κράτησης, πριν από την επίσημη ειδοποίηση.
			</li>
		</ul>
	</div>

	<p>
		Η Booking.com ανακοίνωσε τη Δευτέρα ότι εντόπισε ύποπτη δραστηριότητα που συνδέεται με μη εξουσιοδοτημένη πρόσβαση σε ορισμένες πληροφορίες κρατήσεων πελατών. Σύμφωνα με την εταιρεία, τα δεδομένα που ενδέχεται να εκτέθηκαν περιλαμβάνουν ονόματα, διευθύνσεις email, αριθμούς τηλεφώνου, λεπτομέρειες κρατήσεων και πληροφορίες που είχαν κοινοποιηθεί στο κατάλυμα. Οι επηρεαζόμενοι χρήστες ειδοποιήθηκαν την προηγούμενη εβδομάδα.
	</p>

	<h2 style="border-bottom: 1px solid rgba(140,140,140,.35); padding-bottom: 10px; margin: 18px 0 14px 0;">
		Τι γνωρίζουμε για την παραβίαση
	</h2>

	<p>
		Η εκπρόσωπος της εταιρείας Courtney Camp δήλωσε στο TechCrunch ότι η Booking.com παρατήρησε ύποπτη δραστηριότητα από μη εξουσιοδοτημένους τρίτους με πρόσβαση σε ορισμένες πληροφορίες κρατήσεων επισκεπτών. Η εταιρεία ανέφερε ότι περιόρισε το περιστατικό, ενημέρωσε τους πελάτες και άλλαξε τα PIN των επηρεαζόμενων κρατήσεων. Σύμφωνα με τη νεότερη διευκρίνιση που μεταφέρει το TechCrunch, δεν αποκτήθηκαν οικονομικά στοιχεία ούτε φυσικές ταχυδρομικές διευθύνσεις.
	</p>

	<p>
		Ο αριθμός των επηρεαζόμενων χρηστών παραμένει άγνωστος, καθώς η Booking.com δεν απάντησε στο σχετικό ερώτημα. Ως ένδειξη μεγέθους της πλατφόρμας, η εταιρεία αναφέρει στα επίσημα στοιχεία της ότι από το 2010 έχει καταγράψει πάνω από 6,8 δισεκατομμύρια guest arrivals, όχι 6,8 δισεκατομμύρια μοναδικούς χρήστες.
	</p>

	<h2 style="border-bottom: 1px solid rgba(140,140,140,.35); padding-bottom: 10px; margin: 18px 0 14px 0;">
		Υπάρχουν ενδείξεις στοχευμένου phishing
	</h2>

	<p>
		Χρήστης που ανάρτησε στο Reddit την ειδοποίηση που έλαβε από την Booking.com ανέφερε στο TechCrunch ότι περίπου δύο εβδομάδες νωρίτερα είχε λάβει μήνυμα phishing μέσω WhatsApp με ακριβή στοιχεία της κράτησής του. Πρόκειται για μεμονωμένη δημόσια αναφορά, όχι για επιβεβαιωμένο μοτίβο μεγάλης κλίμακας, αλλά δείχνει πώς δεδομένα αυτού του τύπου μπορούν να αξιοποιηθούν σε ιδιαίτερα πειστικές επιθέσεις κοινωνικής μηχανικής.
	</p>

	<p>
		Η Booking.com δεν έχει δημοσιοποιήσει πότε ακριβώς σημειώθηκε η μη εξουσιοδοτημένη πρόσβαση ούτε πόσο διήρκεσε. Για όσους έλαβαν ειδοποίηση, το βασικό ρίσκο αυτή τη στιγμή είναι η λήψη email, SMS ή μηνυμάτων WhatsApp που επικαλούνται υπαρκτά στοιχεία κράτησης και επιχειρούν να αποσπάσουν πληρωμές ή επιπλέον προσωπικά δεδομένα.
	</p>

	<h2 style="border-bottom: 1px solid rgba(140,140,140,.35); padding-bottom: 10px; margin: 18px 0 14px 0;">
		Πηγές
	</h2>

	<ul>
		<li>
			<a href="https://techcrunch.com/2026/04/13/booking-com-confirms-hackers-accessed-customers-data/" rel="external">TechCrunch: Booking.com confirms hackers accessed customers' data</a>
		</li>
		<li>
			<a href="https://news.booking.com/fast-facts/" rel="external">Booking.com: Fast Facts</a>
		</li>
		<li>
			<a href="https://www.reddit.com/r/Bookingcom/comments/1sji0gf/serious_security_breach_confirmed_by_bookingcom/" rel="external">Reddit (r/Bookingcom): Serious security breach confirmed by Booking.com</a>
		</li>
	</ul>
</div>
]]></description><guid isPermaLink="false">11496</guid><pubDate>Wed, 15 Apr 2026 14:08:01 +0000</pubDate></item><item><title>&#x3A0;&#x3B1;&#x3C1;&#x3B1;&#x3B2;&#x3AF;&#x3B1;&#x3C3;&#x3B7; CPUID: &#x3A4;&#x3B1; CPU-Z &#x3BA;&#x3B1;&#x3B9; HWMonitor &#x3BC;&#x3BF;&#x3AF;&#x3C1;&#x3B1;&#x3B6;&#x3B1;&#x3BD; malware &#x3B3;&#x3B9;&#x3B1; &#x3AD;&#x3BE;&#x3B9; &#x3CE;&#x3C1;&#x3B5;&#x3C2;</title><link>https://www.thelab.gr/news/%CE%B1%CF%83%CF%86%CE%AC%CE%BB%CE%B5%CE%B9%CE%B1/%CF%80%CE%B1%CF%81%CE%B1%CE%B2%CE%AF%CE%B1%CF%83%CE%B7-cpuid-%CF%84%CE%B1-cpu-z-%CE%BA%CE%B1%CE%B9-hwmonitor-%CE%BC%CE%BF%CE%AF%CF%81%CE%B1%CE%B6%CE%B1%CE%BD-malware-%CE%B3%CE%B9%CE%B1-%CE%AD%CE%BE%CE%B9-%CF%8E%CF%81%CE%B5%CF%82-r11476/</link><description><![CDATA[
<p><img src="https://www.thelab.gr/uploads/monthly_2026_04/hero-1775926922425.jpg.7348d523073a5624080dbb4b812dccef.jpg" /></p>

<div style="line-height:1.6;">
	<div style="border:1px solid rgba(255,122,0,.45);background:rgba(255,122,0,.08);padding:14px 16px;border-radius:10px;margin:16px 0;">
		<ul style="margin:0;padding-left:18px;">
			<li style="font-style:italic;color:rgb(255,122,0);">
				Άγνωστοι επιτέθηκαν στο API διανομής του cpuid.com στις 9-10 Απριλίου 2026 και για περίπου έξι ώρες εξυπηρετούσαν trojanized εκδόσεις των CPU-Z και HWMonitor αντί για τα νόμιμα αρχεία.
			</li>
			<li style="font-style:italic;color:rgb(255,122,0);">
				Το malware, που η ομάδα vx-underground χαρακτήρισε πολυεπίπεδο και εξελιγμένο, στόχευε κυρίως αποθηκευμένα credentials από browsers, ειδικά από το Google Chrome.
			</li>
			<li style="font-style:italic;color:rgb(255,122,0);">
				Σύμφωνα με την Kaspersky, τουλάχιστον 150 χρήστες κατέβασαν τα κακόβουλα αρχεία. Η CPUID επιβεβαίωσε ότι το πρόβλημα έχει διορθωθεί και τα signed αρχεία της δεν παραβιάστηκαν ποτέ.
			</li>
		</ul>
	</div>
</div>

<p>
	Η ιστοσελίδα της CPUID, της εταιρείας πίσω από τα δημοφιλή εργαλεία HWMonitor και CPU-Z, παραβιάστηκε από άγνωστους επιτιθέμενους, με αποτέλεσμα όσοι κατέβαζαν αυτά τα προγράμματα να λαμβάνουν μολυσμένα αρχεία αντί για τα νόμιμα. Οι hackers απέκτησαν πρόσβαση σε ένα API του project και άλλαξαν τους download links στην επίσημη ιστοσελίδα, ώστε να εξυπηρετούν κακόβουλα executables. Το περιστατικό αποκαλύφθηκε στις 10 Απριλίου 2026, αρχικά μέσα από αναρτήσεις χρηστών στο Reddit.
</p>

<h2 style="border-bottom:1px solid rgba(140,140,140,.35);padding-bottom:6px;">
	Πώς έγινε η παραβίαση
</h2>

<p>
	Οι επιτιθέμενοι δεν παραβίασαν τα ίδια τα builds του λογισμικού ή τη διαδικασία signing. Αντ' αυτού, απέκτησαν πρόσβαση σε ένα secondary API που χρησιμοποιεί η CPUID για να εξυπηρετεί τους download links στην ιστοσελίδα της, και ανακατεύθυναν τους χρήστες σε κακόβουλα αρχεία που φιλοξενούνταν στο Cloudflare R2 storage. Σύμφωνα με τον Samuel Demeulemeester της CPUID, «η έρευνα συνεχίζεται, αλλά φαίνεται ότι ένα secondary feature (ουσιαστικά ένα side API) παραβιάστηκε για περίπου έξι ώρες μεταξύ 9ης και 10ης Απριλίου, με αποτέλεσμα η κύρια ιστοσελίδα να εμφανίζει τυχαία κακόβουλους links. Τα signed αρχεία μας δεν παραβιάστηκαν. Η παραβίαση εντοπίστηκε και έχει από τότε διορθωθεί.»
</p>

<p>
	Σύμφωνα με την ομάδα vx-underground, ο threat actor παραβίασε το cpuid.com και οι χρήστες που προσπαθούσαν να κατεβάσουν την τελευταία έκδοση εξυπηρετούνταν με ένα compromised installer από το supp0v3[.]com, το οποίο χρησιμοποιήθηκε επίσης σε μια εκστρατεία malware που ξεκίνησε τον Μάρτιο του 2026. Το όνομα του κακόβουλου αρχείου ήταν HWiNFO_Monitor_Setup, και η εκτέλεσή του εκκινούσε ένα Russian installer με Inno Setup wrapper, κάτι εξαιρετικά ύποπτο. Βάσει των δεδομένων της Kaspersky, περισσότεροι από 150 χρήστες κατέβασαν κακόβουλη παραλλαγή των προϊόντων της CPUID. Αν και οι περισσότεροι ήταν ιδιώτες, αρκετοί οργανισμοί από τους τομείς retail, manufacturing, consulting, τηλεπικοινωνιών και γεωργίας, κυρίως σε Βραζιλία, Ρωσία και Κίνα, συγκαταλέγονταν επίσης μεταξύ των θυμάτων.
</p>

<h2 style="border-bottom:1px solid rgba(140,140,140,.35);padding-bottom:6px;">
	Τεχνική ανάλυση του malware
</h2>

<p>
	Το malware είναι «deeply trojanized, διανέμεται από παραβιασμένο domain (cpuid.com), εκτελεί file masquerading, είναι multi-staged, λειτουργεί σχεδόν εξ ολοκλήρου στη μνήμη, και χρησιμοποιεί ενδιαφέρουσες μεθόδους για την αποφυγή EDR και AV, όπως το proxying NTDLL functionality από ένα .NET assembly», ανέφερε η vx-underground. Οι επιτιθέμενοι ονόμασαν το κακόβουλο payload CRYPTBASE.dll, για να μεταμφιεστεί ως νόμιμη Windows library που χρησιμοποιεί το ίδιο το HWMonitor. Το DLL αυτό επικοινωνούσε με command-and-control server για να κατεβάσει επιπλέον payloads, ενώ το malware επιχειρούσε να παραμείνει όσο το δυνατόν εκτός δίσκου, χρησιμοποιώντας PowerShell και λειτουργώντας κυρίως στη μνήμη. Επίσης, κατέβαζε επιπλέον κώδικα και μεταγλώττιζε ένα .NET payload στο μηχάνημα-θύμα πριν το εγχύσει σε άλλες διεργασίες.
</p>

<p>
	Το τελικό payload ταυτοποιήθηκε ως STX RAT, ένα malware που έχει τεκμηριωθεί από ερευνητές της eSentire ως έχον infostealer δυνατότητες. Υπάρχουν επίσης ενδείξεις ότι το malware στόχευε browser data. Σε tests, παρατηρήθηκε να αλληλεπιδρά με το IElevation COM interface του Google Chrome, το οποίο μπορεί να χρησιμοποιηθεί για πρόσβαση και αποκρυπτογράφηση αποθηκευμένων credentials. Το αρχείο ελέγχθηκε στο VirusTotal και επιβεβαιώθηκε ως κακόβουλο, με σήμανση από τουλάχιστον 32 security vendors ως trojan.
</p>

<h2 style="border-bottom:1px solid rgba(140,140,140,.35);padding-bottom:6px;">
	Μέρος ευρύτερης εκστρατείας
</h2>

<p>
	Η ανάλυση υποδηλώνει συνδέσεις με infrastructure που χρησιμοποιήθηκε σε προηγούμενες εκστρατείες, συμπεριλαμβανομένης μιας που στόχευε χρήστες του FileZilla, υποδηλώνοντας ότι αυτό δεν ήταν ένα μεμονωμένο πείραμα, αλλά μέρος ενός ευρύτερου playbook. Επιπλέον, αναφέρεται ότι οι hackers επιτέθηκαν σε χρόνο που ο κύριος developer βρισκόταν σε διακοπές, κάτι που δεν φαίνεται τυχαίο. Το περιστατικό αποκτά επιπλέον βαρύτητα καθώς η CPUID ήταν ήδη στο επίκεντρο νωρίτερα εντός του 2026 λόγω ενός ξεχωριστού security θέματος: το NVD καταγράφει μια information disclosure ευπάθεια στο kernel driver του CPU-Z 2.17 και παλαιότερων, υπό την CVE-2025-65264.
</p>

<h2 style="border-bottom:1px solid rgba(140,140,140,.35);padding-bottom:6px;">
	Τι πρέπει να κάνουν οι χρήστες που επηρεάστηκαν
</h2>

<p>
	Το Windows Defender συνήθως εντόπιζε το malware πριν εγκατασταθεί, και όσοι το παρέκαμψαν πιθανώς παρατήρησαν το ασυνήθιστο Russian install program. Ωστόσο, υπάρχει μια μικρή πιθανότητα κάποιοι να προχώρησαν στην εγκατάσταση και να έθεσαν σε κίνδυνο το σύστημά τους και τα αποθηκευμένα credentials τους. Αν κατεβάσατε CPU-Z ή HWMonitor κατά τη διάρκεια του affected window, θεωρήστε ότι το σύστημα έχει παραβιαστεί, αλλάξτε όλους τους κωδικούς που θα μπορούσαν να έχουν κλαπεί (ιδιαίτερα όσους είναι αποθηκευμένοι στον browser σας), ενεργοποιήστε MFA παντού, και εκτελέστε security scans ή ακόμα και επανεγκαταστήστε το λειτουργικό σύστημα αν θέλετε να είστε σίγουροι. Αν κατεβάσατε ένα αρχείο με όνομα «HWiNFO_Monitor_Setup.exe» από την ιστοσελίδα της CPUID, έχετε λάβει την κακόβουλη έκδοση. Από αυτή τη στιγμή, τα κακόβουλα downloads έχουν αφαιρεθεί και η ιστοσελίδα δεν εξυπηρετεί πλέον μολυσμένα installers. Δεν υπάρχουν ενδείξεις ότι το ίδιο το λογισμικό backdooρ-αρίστηκε ή ότι το build environment της CPUID παραβιάστηκε.
</p>

<h2 style="border-bottom:1px solid rgba(140,140,140,.35);padding-bottom:6px;">
	Πηγές
</h2>

<ul>
	<li>
		<a href="https://www.guru3d.com/story/cpuid-offline-after-reports-of-malware-in-cpuz-and-hwmonitor-downloads/" target="_blank" rel="external">Guru3D: CPUID Offline After Reports of Malware in CPU-Z and HWMonitor Downloads</a>
	</li>
	<li>
		<a href="https://www.bleepingcomputer.com/news/security/supply-chain-attack-at-cpuid-pushes-malware-with-cpu-z-hwmonitor/" target="_blank" rel="external">BleepingComputer: Supply chain attack at CPUID pushes malware with CPU-Z, HWMonitor</a>
	</li>
	<li>
		<a href="https://www.tomshardware.com/tech-industry/cyber-security/hwmonitor-and-cpu-z-developer-cpuid-breached-by-unknown-attackers-cyberattack-forced-users-to-download-malware-instead-of-valid-apps-for-approximately-six-hours" target="_blank" rel="external">Tom's Hardware: HWMonitor and CPU-Z developer CPUID breached by unknown attackers</a>
	</li>
	<li>
		<a href="https://cybernews.com/security/cpuid-hwmonitor-hwinfo-cpuz-deliver-malware/" target="_blank" rel="external">Cybernews: CPUID compromised, HWMonitor and CPU-Z delivered malware</a>
	</li>
	<li>
		<a href="https://www.theregister.com/2026/04/10/cpuid_site_hijacked/" target="_blank" rel="external">The Register: CPUID hijacked to serve malware as HWMonitor downloads</a>
	</li>
	<li>
		<a href="https://hothardware.com/news/official-cpuid-com-installers-trojanized" target="_blank" rel="external">HotHardware: Official CPU-Z And HWMonitor Installers Infected With Malware After Site Breach</a>
	</li>
	<li>
		<a href="https://videocardz.com/newz/popular-cpu-z-and-hwmonitor-software-installers-on-cpuid-site-flagged-for-malware" target="_blank" rel="external">VideoCardz: Popular CPU-Z and HWMonitor software installers on CPUID site flagged for malware</a>
	</li>
</ul>

]]></description><guid isPermaLink="false">11476</guid><pubDate>Sat, 11 Apr 2026 17:02:00 +0000</pubDate></item><item><title>H Google &#x3B2;&#x3AC;&#x3B6;&#x3B5;&#x3B9; deadline &#x3C4;&#x3BF; 2029 &#x3B3;&#x3B9;&#x3B1; &#x3C4;&#x3BF; Q Day, &#x3BD;&#x3C9;&#x3C1;&#x3AF;&#x3C4;&#x3B5;&#x3C1;&#x3B1; &#x3B1;&#x3C0;&#x3CC; &#x3BA;&#x3AC;&#x3B8;&#x3B5; &#x3AC;&#x3BB;&#x3BB;&#x3B7; &#x3B5;&#x3BA;&#x3C4;&#x3AF;&#x3BC;&#x3B7;&#x3C3;&#x3B7;</title><link>https://www.thelab.gr/news/%CE%B1%CF%83%CF%86%CE%AC%CE%BB%CE%B5%CE%B9%CE%B1/h-google-%CE%B2%CE%AC%CE%B6%CE%B5%CE%B9-deadline-%CF%84%CE%BF-2029-%CE%B3%CE%B9%CE%B1-%CF%84%CE%BF-q-day-%CE%BD%CF%89%CF%81%CE%AF%CF%84%CE%B5%CF%81%CE%B1-%CE%B1%CF%80%CF%8C-%CE%BA%CE%AC%CE%B8%CE%B5-%CE%AC%CE%BB%CE%BB%CE%B7-%CE%B5%CE%BA%CF%84%CE%AF%CE%BC%CE%B7%CF%83%CE%B7-r11471/</link><description><![CDATA[
<p><img src="https://www.thelab.gr/uploads/monthly_2026_04/hero-1775908961677.jpg.60ad3845bc2cd7d9bd664329a08c6260.jpg" /></p>

<div style="line-height:1.6;"><div style="border:1px solid rgba(255,122,0,.45);background:rgba(255,122,0,.08);padding:14px 16px;border-radius:10px;margin:16px 0;"><ul style="margin:0;padding-left:18px;"><li style="font-style:italic;color:rgb(255,122,0);">H Google έθεσε το 2029 ως deadline για την πλήρη μετάβαση σε post-quantum cryptography, υπερβαίνοντας κατά πολύ τους στόχους κυβερνήσεων και άλλων οργανισμών.</li><li style="font-style:italic;color:rgb(255,122,0);">Το Android 17 θα ενσωματώσει τον αλγόριθμο ML-DSA στο hardware root of trust, στο Android Verified Boot, στο Keystore και στο Google Play.</li><li style="font-style:italic;color:rgb(255,122,0);">Η κίνηση προκάλεσε έκπληξη ακόμα και σε έμπειρους cryptographers, καθώς η Google δεν έχει δημοσιοποιήσει τους ακριβείς λόγους της επιτάχυνσης.</li></ul></div>

<p>Η Google ανακοίνωσε στις 25 Μαρτίου 2026 ότι δίνει στον εαυτό της ως το 2029 για να ολοκληρώσει την πλήρη μετάβαση σε post-quantum cryptography (PQC), θέτοντας αυτό το έτος ως εσωτερικό deadline για την προστασία των υποδομών της από quantum υπολογιστές. Η Google επιτάχυνε δραματικά το timeline της για την ασφάλεια έναντι quantum απειλών, βάζοντας ως στόχο το 2029, χρόνια μπροστά από τους κυβερνητικούς και τους άλλους στόχους της βιομηχανίας. Η ανακοίνωση υπογράφεται από την Heather Adkins, VP of Security Engineering της Google, και την Sophie Schmieg, Senior Cryptography Engineer.</p>

<h2 style="border-bottom:1px solid rgba(140,140,140,.35);padding-bottom:6px;">Γιατί το 2029 είναι ασυνήθιστα επιθετικό deadline</h2>

<p>Το 2029 timeline είναι σημαντικά πιο επιθετικό από τα υπάρχοντα κυβερνητικά benchmarks. Η NSA είχε θέσει στόχο το 2031 για την εφαρμογή PQC, ενώ η ευρύτερη αμερικανική κυβερνητική καθοδήγηση έδειχνε στο 2035 για πλήρη ετοιμότητα των υπηρεσιών. Η ανακοίνωση περιγράφει τον στόχο του 2029 ως απάντηση σε ταχείες εξελίξεις στο quantum hardware, στη διόρθωση σφαλμάτων και στις εκτιμήσεις πόρων για quantum factoring. Η Google δεν έχει αναλύσει δημόσια τη συγκεκριμένη αιτία της αναθεώρησης, και εκπρόσωπος της εταιρείας δεν απάντησε άμεσα σε ερωτήσεις.</p>

<p>Ο Brian LaMacchia, cryptography engineer που επέβλεψε την post-quantum μετάβαση της Microsoft από το 2015 ως το 2022 και εργάζεται τώρα στο Farcaster Consulting Group, δήλωσε ότι πρόκειται για «σημαντική επιτάχυνση σε σχέση με τα public timelines που έχουμε δει μέχρι σήμερα, και επιταχυμένη ακόμα και σε σχέση με ό,τι έχουμε δει να ζητά η αμερικανική κυβέρνηση». «Το 2029 timeline είναι επιθετική επιτάχυνση, αλλά εγείρει το ερώτημα τι τους παρακινεί», πρόσθεσε. Ο Bas Westerbaan, principal research engineer στο Cloudflare, χαρακτήρισε την απόφαση της Google να μετακινήσει το PQC migration timeline στο 2029 ως «very big deal».</p>

<p>Σύμφωνα με την Google, το νέο timeline αντικατοπτρίζει τις ανάγκες μετάβασης στην εποχή PQC υπό το πρίσμα της προόδου στην ανάπτυξη quantum computing hardware, στη διόρθωση quantum σφαλμάτων και στις εκτιμήσεις πόρων για quantum factoring. Βασικό ρόλο στην αναθεώρηση παίζει και η έρευνα που δημοσίευσαν τον Ιούνιο του 2025 επιστήμονες της Google: σύμφωνα με τα ευρήματα, ένας quantum υπολογιστής με ένα εκατομμύριο qubits θα μπορούσε να σπάσει ένα 2.048-bit RSA κλειδί σε λιγότερο από μια εβδομάδα. Για σύγκριση, το 2012 η αντίστοιχη εκτίμηση απαιτούσε ένα δισεκατομμύριο physical qubits.</p>

<h2 style="border-bottom:1px solid rgba(140,140,140,.35);padding-bottom:6px;">Το «harvest now, decrypt later» απειλεί ήδη σήμερα</h2>

<p>Η απειλή για την κρυπτογράφηση είναι ήδη άμεση λόγω των λεγόμενων «store-now-decrypt-later» επιθέσεων, ενώ οι ψηφιακές υπογραφές αποτελούν μελλοντική απειλή που απαιτεί τη μετάβαση σε PQC πριν εμφανιστεί ένας Cryptographically Relevant Quantum Computer (CRQC). Γι' αυτό η Google αναθεώρησε το threat model της ώστε να δώσει προτεραιότητα στη μετάβαση PQC για τις υπηρεσίες authentication. Ο Simon Pamplin, CTO της Certes, υπογράμμισε ότι «το πιο επικίνδυνο παράθυρο δεν είναι όταν έρθουν οι quantum υπολογιστές, αλλά τώρα», καθώς αντίπαλοι ήδη εκτελούν «Harvest Now, Decrypt Later» εκστρατείες, εκμηδενίζοντας κρυπτογραφημένα δεδομένα σήμερα με σκοπό να τα αποκρυπτογραφήσουν αργότερα.</p>

<h2 style="border-bottom:1px solid rgba(140,140,140,.35);padding-bottom:6px;">Android 17: ML-DSA μέχρι το hardware root of trust</h2>

<p>Η post-quantum μετάβαση της Google ξεκίνησε ήδη από το 2016, και το Android 17 σηματοδοτεί την πρώτη φάση της αντίστοιχης μετάβασης για το Android. Σύμφωνα με ξεχωριστή ανακοίνωση, η εταιρεία θα προσθέσει υποστήριξη για ML-DSA, ψηφιακό αλγόριθμο υπογραφής τυποποιημένο από το NIST, ξεκινώντας από την beta έκδοση του Android 17. Το ML-DSA θα ενσωματωθεί στο hardware root of trust του Android, επιτρέποντας στους developers να χρησιμοποιούν PQC κλειδιά για υπογραφή εφαρμογών και επαλήθευση software signatures.</p>

<p>Το Android Verified Boot θα ενσωματώσει ML-DSA για να ασφαλίσει τις υπογραφές στην αλυσίδα εκκίνησης έναντι μελλοντικών quantum επιθέσεων. Παράλληλα, το Android 17 ξεκινά τη μετάβαση του Remote Attestation σε πλήρως PQC-συμβατή αρχιτεκτονική, με τις certificate chains του KeyMint να μεταβαίνουν σε quantum-resistant αλγορίθμους, ώστε οι συσκευές να μπορούν να αποδεικνύουν κρυπτογραφικά την αξιόπιστη κατάστασή τους. Το Android Keystore αποκτά native υποστήριξη για ML-DSA-65 και ML-DSA-87, και οι εφαρμογές μπορούν να χρησιμοποιούν αυτές τις μεθόδους μέσω του standard API, ενώ τα κλειδιά παραμένουν εξ ολοκλήρου εντός του secure hardware.</p>

<p>Κατά τη διάρκεια του release cycle του Android 17, το Google Play θα αναλαμβάνει τη δημιουργία quantum-safe ML-DSA signing keys για νέες εφαρμογές και για υπάρχουσες εφαρμογές που επιλέγουν να συμμετάσχουν, ανεξάρτητα από το target API των εφαρμογών. Η υλοποίηση lattice-based κρυπτογραφίας, που απαιτεί σημαντικά μεγαλύτερα key sizes και memory footprints σε σχέση με την κλασική elliptic curve cryptography, εντός του Trusted Execution Environment με περιορισμένους πόρους, αντιπροσωπεύει σημαντική τεχνική επίτευξη.</p>

<h2 style="border-bottom:1px solid rgba(140,140,140,.35);padding-bottom:6px;">Αντιδράσεις βιομηχανίας και ρυθμιστικό πλαίσιο</h2>

<p>Η επιταχυνόμενη απόφαση της Google για PQC ωθεί ήδη άλλους προμηθευτές να αναθεωρήσουν τα δικά τους σχέδια. Software vendors όπως το Signal, το Cloudflare και η Apple έχουν ήδη αρχίσει να ενσωματώνουν NIST-εγκεκριμένους PQC αλγόριθμους, συμπεριλαμβανομένων των CRYSTALS-Kyber και ML-KEM-768, αλλά συνήθως σε περιορισμένο εύρος. Αξιοσημείωτο είναι ότι το 2029 δεν αποτελεί μόνο τον στόχο ολοκλήρωσης PQC migration της Google, αλλά είναι επίσης η χρονιά κατά την οποία το CA/Browser Forum θα θέσει σε ισχύ μέγιστη διάρκεια ζωής SSL/TLS πιστοποιητικών 47 ημερών, αντιπροσωπεύοντας 12πλάσια αύξηση στη συχνότητα ανανέωσης πιστοποιητικών σε σχέση με τα σημερινά πρότυπα.</p>

<p>Ο Mark Pecen, πρόεδρος της τεχνικής επιτροπής για quantum τεχνολογίες στον ETSI, δήλωσε ότι «το επιταχυνόμενο deadline του 2029 της Google αντικατοπτρίζει μετατόπιση από την προσπάθεια πρόβλεψης του Q-Day στη διαχείριση pre-Q-Day κινδύνου». «Το πραγματικό πρόβλημα δεν είναι πότε θα έρθουν οι quantum υπολογιστές, αλλά ότι αντίπαλοι ήδη συλλέγουν κρυπτογραφημένα δεδομένα σήμερα για να τα αποκρυπτογραφήσουν αργότερα», πρόσθεσε, σημειώνοντας ότι τα δεδομένα με μακροχρόνια ευαισθησία, νομικά αρχεία, πνευματική ιδιοκτησία, ιατρική έρευνα και επικοινωνίες κρίσιμων υποδομών βρίσκονται ήδη σε κίνδυνο.</p>

<h2 style="border-bottom:1px solid rgba(140,140,140,.35);padding-bottom:6px;">Πηγές</h2>
<ul>
<li><a href="https://arstechnica.com/security/2026/03/google-bumps-up-q-day-estimate-to-2029-far-sooner-than-previously-thought/" rel="external">Google bumps up Q Day deadline to 2029, far sooner than previously thought – Ars Technica</a></li>
<li><a href="https://blog.google/innovation-and-ai/technology/safety-security/cryptography-migration-timeline/" rel="external">Quantum frontiers may be closer than they appear – Google Blog</a></li>
<li><a href="https://security.googleblog.com/2026/03/post-quantum-cryptography-in-android.html" rel="external">Security for the Quantum Era: Implementing Post-Quantum Cryptography in Android – Google Security Blog</a></li>
<li><a href="https://www.techspot.com/news/111856-google-sets-2029-deadline-quantum-safe-encryption-years.html" rel="external">Google sets 2029 deadline for quantum-safe encryption, years ahead of government targets – TechSpot</a></li>
<li><a href="https://www.itsecurityguru.org/2026/03/27/google-moves-q-day-estimate-to-2029-industry-experts-say-the-clock-is-already-ticking/" rel="external">Google Moves Q-Day Estimate to 2029 – IT Security Guru</a></li>
<li><a href="https://www.csoonline.com/article/4156822/cloudflare-actively-adjusting-quantum-priorities-in-wake-of-google-warning.html" rel="external">Cloudflare 'actively adjusting' quantum priorities in wake of Google warning – CSO Online</a></li>
<li><a href="https://www.privacyguides.org/news/2026/03/26/android-17-is-getting-a-post-quantum-cryptography-upgrade/" rel="external">Android 17 is Getting a Post Quantum Cryptography Upgrade – Privacy Guides</a></li>
</ul>
</div>
]]></description><guid isPermaLink="false">11471</guid><pubDate>Sat, 11 Apr 2026 12:04:02 +0000</pubDate></item><item><title>Quantum computing &#x3BA;&#x3B1;&#x3B9; &#x3BA;&#x3C1;&#x3C5;&#x3C0;&#x3C4;&#x3BF;&#x3B3;&#x3C1;&#x3B1;&#x3C6;&#x3AF;&#x3B1;: &#x394;&#x3CD;&#x3BF; &#x3BD;&#x3AD;&#x3B5;&#x3C2; &#x3AD;&#x3C1;&#x3B5;&#x3C5;&#x3BD;&#x3B5;&#x3C2; &#x3BC;&#x3B5;&#x3B9;&#x3CE;&#x3BD;&#x3BF;&#x3C5;&#x3BD; &#x3B4;&#x3C1;&#x3B1;&#x3C3;&#x3C4;&#x3B9;&#x3BA;&#x3AC; &#x3C4;&#x3BF;&#x3C5;&#x3C2; &#x3C0;&#x3CC;&#x3C1;&#x3BF;&#x3C5;&#x3C2; &#x3B3;&#x3B9;&#x3B1; &#x3BD;&#x3B1; &#x3C3;&#x3C0;&#x3AC;&#x3C3;&#x3B5;&#x3B9; &#x3C4;&#x3BF; ECC</title><link>https://www.thelab.gr/news/%CE%B1%CF%83%CF%86%CE%AC%CE%BB%CE%B5%CE%B9%CE%B1/quantum-computing-%CE%BA%CE%B1%CE%B9-%CE%BA%CF%81%CF%85%CF%80%CF%84%CE%BF%CE%B3%CF%81%CE%B1%CF%86%CE%AF%CE%B1-%CE%B4%CF%8D%CE%BF-%CE%BD%CE%AD%CE%B5%CF%82-%CE%AD%CF%81%CE%B5%CF%85%CE%BD%CE%B5%CF%82-%CE%BC%CE%B5%CE%B9%CF%8E%CE%BD%CE%BF%CF%85%CE%BD-%CE%B4%CF%81%CE%B1%CF%83%CF%84%CE%B9%CE%BA%CE%AC-%CF%84%CE%BF%CF%85%CF%82-%CF%80%CF%8C%CF%81%CE%BF%CF%85%CF%82-%CE%B3%CE%B9%CE%B1-%CE%BD%CE%B1-%CF%83%CF%80%CE%AC%CF%83%CE%B5%CE%B9-%CF%84%CE%BF-ecc-r11469/</link><description><![CDATA[
<p><img src="https://www.thelab.gr/uploads/monthly_2026_04/hero-1775887378385.jpg.61556226ea5dfac00046d9a51118a226.jpg" /></p>

<div style="line-height:1.6;"><div style="border:1px solid rgba(255,122,0,.45);background:rgba(255,122,0,.08);padding:14px 16px;border-radius:10px;margin:16px 0;"><ul style="margin:0;padding-left:18px;"><li style="font-style:italic;color:rgb(255,122,0);">Δύο ανεξάρτητες έρευνες που δημοσιεύθηκαν στις 31 Μαρτίου 2026 δείχνουν ότι το ECC-256 μπορεί να σπάσει με κατά 20x έως 100x λιγότερους πόρους από τις προηγούμενες εκτιμήσεις.</li><li style="font-style:italic;color:rgb(255,122,0);">Η Google δεν δημοσίευσε τα ίδια τα quantum circuits, αλλά έναν zero-knowledge proof για να αποφύγει τη διάδοση ενός ολοκληρωμένου attack blueprint.</li><li style="font-style:italic;color:rgb(255,122,0);">Κανένα από τα δύο papers δεν έχει υποβληθεί σε peer review, και κανένα υπαρκτό quantum σύστημα σήμερα δεν πλησιάζει τα απαιτούμενα hardware specs.</li></ul></div></div>

<p>Στις 31 Μαρτίου 2026 δημοσιεύθηκαν δύο ανεξάρτητα whitepapers που συμφωνούν στο ίδιο συμπέρασμα: η κατασκευή ενός κβαντικού υπολογιστή ικανού να σπάσει elliptic-curve cryptography δεν απαιτεί τους πόρους που θεωρούνταν απαραίτητοι μέχρι πρόσφατα. Έρευνα από Caltech και το quantum startup Oratomic κατέληξε ότι η κρυπτογραφία που προστατεύει τα wallets Bitcoin και Ether θα μπορούσε να σπάσει με μόλις 10.000 physical qubits, πολύ κάτω από προηγούμενες εκτιμήσεις εκατοντάδων χιλιάδων. Ταυτόχρονα, η Google Quantum AI δημοσίευσε ένα 57σέλιδο whitepaper που αποδεικνύει ότι οι quantum πόροι για να σπάσει το ECC που προστατεύει το Bitcoin, το Ethereum και ουσιαστικά κάθε μεγάλο cryptocurrency είναι κατά μια τάξη μεγέθους μικρότεροι από ό,τι εκτιμούσαμε. Το paper, που συν-υπογράφουν ερευνητές από το Ethereum Foundation και το Stanford University, παρουσιάζει δύο βελτιστοποιημένα quantum circuits για την επίλυση του 256-bit Elliptic Curve Discrete Logarithm Problem (ECDLP-256) στην καμπύλη secp256k1.</p>

<h2 style="border-bottom:1px solid rgba(140,140,140,.35);padding-bottom:6px;">Neutral atoms και optical tweezers: η προσέγγιση του Caltech</h2>

<p>Η ομάδα του Caltech, με επικεφαλής τους Dolev Bluvstein και Madelyn Cain, ανέπτυξε αρχιτεκτονική quantum computer βασισμένη σε neutral atom qubits και προηγμένους κώδικες error correction γνωστούς ως quantum low-density parity-check (qLDPC) codes. Οι προσομοιώσεις τους δείχνουν ότι αυτή η αρχιτεκτονική θα μπορούσε να σπάσει ECC-256 σε λίγες μέρες με μόλις 26.000 qubits. Η βασική διαφορά αυτής της προσέγγισης από τις superconducting αρχιτεκτονικές έγκειται στο πώς αλληλεπιδρούν τα qubits μεταξύ τους: στα neutral atom συστήματα, κάθε qubit μπορεί να επικοινωνεί με οποιοδήποτε άλλο qubit, και όχι μόνο με τους άμεσους γείτονές του σε ένα 2D grid. Η ομάδα του Oratomic χρησιμοποιεί τα quantum circuits της Google για να σπάσει το 256-bit ECC, και αποδεικνύει ότι ένα neutral-atom setup, με atoms που ελέγχονται από laser ως qubits, θα μπορούσε να τα εκτελέσει με περίπου το 1/50 των qubits που εκτιμούσε η Google.</p>

<p>Οι εκτιμώμενες απαιτήσεις για την εκτέλεση του αλγορίθμου Shor, της quantum μεθόδου για να σπάσει public-key encryption, έχουν πέσει κατά πέντε τάξεις μεγέθους σε δύο δεκαετίες, από περίπου 1 δισεκατομμύριο physical qubits το 2012 σε περίπου 10.000 σήμερα. Αξίζει να σημειωθεί ότι χρησιμοποιώντας ως βάση τα quantum circuits της Google, ένας neutral-atom quantum computer με περίπου 26.000 qubits θα μπορούσε να σπάσει ECC-256 σε περίπου 10 μέρες, ενώ RSA-2048 θα απαιτούσε περίπου 102.000 qubits και τρεις μήνες.</p>

<h2 style="border-bottom:1px solid rgba(140,140,140,.35);padding-bottom:6px;">Το paper της Google: 9 λεπτά, 500.000 physical qubits, και κρυφός αλγόριθμος</h2>

<p>Η Google εκφράζει τις εκτιμήσεις της σε αριθμό logical qubits (error-corrected qubits που αποτελούνται από εκατοντάδες physical qubits) και Toffoli gates (ακριβές βασικές πράξεις πάνω σε qubits που αποτελούν τον κύριο παράγοντα για τον χρόνο εκτέλεσης πολλών αλγορίθμων). Συγκεκριμένα, η εταιρεία έχει συντάξει δύο quantum circuits που υλοποιούν τον αλγόριθμο Shor για ECDLP-256: ένα που χρησιμοποιεί λιγότερα από 1.200 logical qubits και 90 εκατομμύρια Toffoli gates, και ένα άλλο με λιγότερα από 1.450 logical qubits και 70 εκατομμύρια Toffoli gates. Σύμφωνα με τις εκτιμήσεις, αυτά τα circuits μπορούν να εκτελεστούν σε superconducting qubit CRQC με λιγότερα από 500.000 physical qubits σε λίγα λεπτά.</p>

<p>Το κρίσιμο στοιχείο του paper της Google είναι η επίδραση στο Bitcoin. Ο αλγόριθμος Shor μπορεί να "προετοιμαστεί" εκ των προτέρων, δηλαδή το πρώτο μισό της υπολογιστικής διαδικασίας, που εξαρτάται μόνο από σταθερές παραμέτρους της καμπύλης, μπορεί να υπολογιστεί εκ των προτέρων. Μόλις αποκαλυφθεί ένα συγκεκριμένο public key, η υπόλοιπη υπολογιστική διαδικασία διαρκεί περίπου εννέα λεπτά. Ο μέσος χρόνος ανά block στο Bitcoin είναι δέκα λεπτά. Υπό ιδανικές συνθήκες, η Google εκτιμά πιθανότητα περίπου 41% ένας primed quantum computer να εξάγει ένα private key πριν επιβεβαιωθεί μια Bitcoin συναλλαγή. Παρόλα αυτά, αυτά τα στοιχεία προϋποθέτουν ένα μοντέλο ευνοϊκό για τον επιτιθέμενο: ένα μόνο signature ως στόχο, γρήγορη διάδοση public key, και καμία προστασία σε επίπεδο δικτύου. Περιγράφουν θεωρητική δυνατότητα υπό ιδανικές συνθήκες, όχι επιχειρησιακή βεβαιότητα.</p>

<h2 style="border-bottom:1px solid rgba(140,140,140,.35);padding-bottom:6px;">Zero-knowledge proof αντί για δημοσίευση circuits: μια νέα πολιτική disclosure</h2>

<p>Σε μια κίνηση που έχει προκαλέσει αντιπαράθεση στους κύκλους της ασφάλειας, η Google δεν δημοσιοποίησε τον αλγόριθμο. Αντ' αυτού, δημοσίευσε έναν λεγόμενο zero-knowledge proof, ο οποίος επιτρέπει σε εξωτερικούς ερευνητές να επαληθεύσουν τον αλγόριθμο χωρίς να μάθουν πώς λειτουργεί. Σύμφωνα με τους ερευνητές, αυτή η επιλογή οφείλεται στο ότι "η πρόοδος στο quantum computing έχει φτάσει σε σημείο όπου είναι συνετό να σταματήσουμε να δημοσιεύουμε λεπτομέρειες βελτιωμένης quantum κρυπτανάλυσης, για να αποφύγουμε κακή χρήση." Κριτική, όμως, δεν άργησε να εμφανιστεί. Ο Matt Green, καθηγητής κρυπτογραφίας στο Johns Hopkins University, δήλωσε χαρακτηριστικά ότι θεωρεί αλαρμιστική την εκτίμηση για άμεσο κίνδυνο ασφάλειας από αλγόριθμο που απαιτεί υπολογιστή που δεν υπάρχει ακόμη, και το χαρακτήρισε περισσότερο ως "PR trick" παρά ως σοβαρή ανησυχία.</p>

<p>Επίσης έντονη είναι η κριτική για τη στόχευση της Google αποκλειστικά στον χώρο των cryptocurrencies, αγνοώντας ευρύτερες εφαρμογές. Ο Brian LaMacchia, cryptography engineer που επέβλεψε τη μετάβαση της Microsoft στο post-quantum από το 2015 έως το 2022, δήλωσε ότι "ενώ τα CRQCs αποτελούν απειλή για blockchain-based τεχνολογίες, είναι απλώς ένα από τα πολλά συστήματα που πρέπει να μεταβούν γρήγορα σε post-quantum cryptography", εκφράζοντας έκπληξη για το γεγονός ότι η Google εστιάζει σε policy frameworks για προβλήματα μοναδικά στο cryptocurrency space αντί για τη γενική απειλή που ταυτόχρονα αφορά TLS, ψηφιακά πιστοποιητικά και κάθε σύστημα που χρησιμοποιεί public-key cryptography.</p>

<h2 style="border-bottom:1px solid rgba(140,140,140,.35);padding-bottom:6px;">Το hardware gap: η απόσταση μεταξύ θεωρίας και πραγματικότητας</h2>

<p>Τα αποτελέσματα αφορούν θεωρητικές εκτιμήσεις πόρων για μηχανήματα που δεν υπάρχουν ακόμη. Ο μεγαλύτερος superconducting quantum processor που έχει κατασκευαστεί μέχρι σήμερα είναι ο IBM Condor με 1.121 physical qubits (Δεκέμβριος 2023). Η IBM έχει από τότε απομακρυνθεί από τον αριθμό raw qubits ως μετρική, εστιάζοντας σε modular error-corrected αρχιτεκτονικές. Το Google Willow έχει 105 physical qubits (Δεκέμβριος 2024). Η επίθεση που περιγράφεται στο paper απαιτεί λιγότερα από 500.000 physical qubits υπό συγκεκριμένο μοντέλο, και ακόμα και ο Condor απέχει 446x από αυτό το κατώφλι, χωρίς να υλοποιεί την fault-tolerant error correction που η επίθεση προϋποθέτει. Ο τρέχων fault-tolerant roadmap της IBM στοχεύει περίπου 200 logical qubits έως το 2029 με το σύστημα Starling, πολύ κάτω από τα 1.200 έως 1.450 logical qubits που χρειάζεται η επίθεση.</p>

<p>Παρά το hardware gap, η Google έχει θέσει εσωτερική προθεσμία για το 2029 για τη δική της μετάβαση σε post-quantum cryptography, ένα σήμα με ιδιαίτερο βάρος δεδομένου ότι οι ίδιοι ερευνητές της Google παράγουν τις εκτιμήσεις που ορίζουν την απειλή. Σύμφωνα με τον ερευνητή του Ethereum Justin Drake, έναν εκ των συν-υπογραφόντων του paper της Google, υπάρχει τουλάχιστον 10% πιθανότητα ένας quantum computer να ανακτήσει ένα secp256k1 ECDSA private key έως το 2032. Ανεξάρτητα από τις διαφωνίες για το χρονοδιάγραμμα, οι περισσότερες blockchain τεχνολογίες και cryptocurrencies βασίζονται στο ECDLP-256 για κρίσιμες πτυχές της ασφάλειάς τους, και η μετάβαση σε post-quantum cryptography αντιπροσωπεύει έναν καλά κατανοητό δρόμο προς post-quantum blockchain ασφάλεια.</p>

<h2 style="border-bottom:1px solid rgba(140,140,140,.35);padding-bottom:6px;">Πηγές</h2>
<ul>
<li><a href="https://arstechnica.com/security/2026/03/new-quantum-computing-advances-heighten-threat-to-elliptic-curve-cryptosystems/" target="_blank" rel="external">Ars Technica: Quantum computers need vastly fewer resources than thought to break vital encryption</a></li>
<li><a href="https://research.google/blog/safeguarding-cryptocurrency-by-disclosing-quantum-vulnerabilities-responsibly/" target="_blank" rel="external">Google Research Blog: Safeguarding cryptocurrency by disclosing quantum vulnerabilities responsibly</a></li>
<li><a href="https://www.coindesk.com/markets/2026/03/31/quantum-computers-could-break-crypto-wallet-encryption-with-just-10-000-qubits-researchers-say" target="_blank" rel="external">CoinDesk: A quantum computer may need just 10,000 qubits to empty your crypto wallets, researchers say</a></li>
<li><a href="https://thequantuminsider.com/2026/03/31/q-day-just-got-closer-three-papers-in-three-months-are-rewriting-the-quantum-threat-timeline/" target="_blank" rel="external">The Quantum Insider: Q-Day Just Got Closer: Three Papers in Three Months Are Rewriting the Quantum Threat Timeline</a></li>
<li><a href="https://www.securityweek.com/google-slashes-quantum-resource-requirements-for-breaking-cryptocurrency-encryption/" target="_blank" rel="external">SecurityWeek: Google Slashes Quantum Resource Requirements for Breaking Cryptocurrency Encryption</a></li>
<li><a href="https://encryptorium.medium.com/googles-quantum-threat-to-bitcoin-what-the-paper-actually-says-316bde926c8f" target="_blank" rel="external">Encryptorium (Medium): Google's quantum threat to Bitcoin: what the paper actually says</a></li>
</ul>
]]></description><guid isPermaLink="false">11469</guid><pubDate>Sat, 11 Apr 2026 06:03:00 +0000</pubDate></item></channel></rss>
