Δευτέρα 16 Φεβρουαρίου 2026

Η κρυπτογραφία δεν είναι πάντα η λύση




Το OpenID Connect (OIDC) αποτελεί σήμερα έναν από τους πιο διαδεδομένους μηχανισμούς στο διαδίκτυο. Πρόκειται για ένα πρωτόκολλο ταυτοποίησης που βασίζεται στο OAuth 2.0 και επιτρέπει σε έναν χρήστη να αποδείξει την ταυτότητά του σε ένα βασιζόμενο μέρος (Relying Party) μέσω ενός αξιόπιστου παρόχου ταυτότητας (Identity Provider), όπως ένας μεγάλος πάροχος email ή κοινωνικού δικτύου. Στο κλασικό μοντέλο OIDC, οι ρόλοι είναι σαφώς διακριτοί: ο χρήστης αυθεντικοποιείται στον πάροχο ταυτότητας, ο οποίος εκδίδει και υπογράφει ένα token, και το βασιζόμενο μέρος το επαληθεύει απευθείας, ελέγχοντας την υπογραφή, την ισχύ και τα μορφότυπό του.

Η απλότητα αυτού του μοντέλου βασίζεται σε μια καθαρή σχέση εμπιστοσύνης. Η το βασιζόμενο μέρος εμπιστεύεται τον πάροχο ταυτότητας και αναλαμβάνει το ίδιο την πλήρη επαλήθευση του token. Η αλυσίδα εμπιστοσύνης είναι γνωστή και περιορισμένη, ενώ τα δεδομένα που ανταλλάσσονται, αν και ευαίσθητα, παραμένουν εντός ενός καθιερωμένου πλαισίου.

Το zkLogin εισάγει μια διαφορετική αρχιτεκτονική, επιχειρώντας να γεφυρώσει τον κόσμο του Web2 login με τις απαιτήσεις του Web3.Το zkLogin είναι μία ανοιχτή λύση ταυτοποίησης που εφαρμόζεται στο blockhain Sui. Στο zkLogin ένα πορτοφόλι του χρήστη (Wallet) αναλαμβάνει το ρόλο του βασιζόμενου μέρους. Στη συνέχεια χρησιμοποιεί μια οντότητα που ονομάζεται proving service, η οποία αναλαμβάνει η οποία επιβεβαιώνει ότι ο χρήστης κατέχει ένα έγκυρο token χωρίς να αποκαλύπτει τα περιεχόμενά του. Η απόδειξη αυτή χρησιμοποιείται για να αυθεντικοποιηθεί ο χρήστης στην τελική υπηρεσία.

Σε θεωρητικό επίπεδο, ο ρόλος των ZKP στο zkLogin είναι να περιορίσει τη διαρροή πληροφοριών και να επιτρέψει την ταυτοποίηση χωρίς αποκάλυψη προσωπικών δεδομένων. Η απόδειξη αποσκοπεί στο να πει απλώς «το token είναι έγκυρο», χωρίς να μεταφέρει ευαίσθητα στοιχεία στην τελική υπηρεσία. Με αυτόν τον τρόπο, το zkLogin παρουσιάζεται ως μια λύση που ενισχύει την ιδιωτικότητα, διατηρώντας παράλληλα τη χρηστικότητα των καθιερωμένων μηχανισμών login.

Ωστόσο, η πρακτική υλοποίηση αλλάζει σημαντικά τη δυναμική των ρόλων. Η πλήρης επαλήθευση του OIDC token δεν πραγματοποιείται από την τελική υπηρεσία, αλλά από την proving service. Το provingservice είναι εκείνo που ελέγχει – ή οφείλει να ελέγχει – την υπογραφή, την εγκυρότητα, τη χρονική ισχύ και τo μορφότυπο του token. Για λόγους αποδοτικότητας και περιορισμού της πολυπλοκότητας των ZKP όμως κάνει περιορισμένους ελέγχους.

Αυτή η επιλογή είναι κατανοητή από τεχνική άποψη. Οι αποδείξεις μηδενικής γνώσης είναι υπολογιστικά δαπανηρές και όσο περισσότερους ελέγχους ενσωματώνουν, τόσο αυξάνεται το κόστος και η πολυπλοκότητα. Ως αποτέλεσμα, η proving service υλοποιεί έναν «ελάχιστο» έλεγχο, αφήνοντας εκτός ZKP σημαντικές πτυχές της επαλήθευσης του token. Η ορθότητα αυτών των ελέγχων δεν αποδεικνύεται κρυπτογραφικά προς το τελικό σύστημα, αλλά βασίζεται στην παραδοχή ότι η υπηρεσία λειτουργεί σωστά και αξιόπιστα.

Το κρίσιμο σημείο εδώ δεν είναι απαραίτητα μια τεχνική ευπάθεια στο ίδιο το zkLogin ή στο δίκτυο Sui: στο zkLogin η εμπιστοσύνη μεταφέρεται σε μια ενδιάμεση υπηρεσία, η οποία δεν δεσμεύεται πλήρως από τις αποδείξεις μηδενικής γνώσης ως προς το σύνολο των ελέγχων που εκτελεί. Πρόσφατη έρευνα από την ομάδα του Brave έδειξε πως αυτό, υπό προϋποθέσεις, μπορεί να οδηγήσει σε κενά ασφαλείας.

Συμπερασματικά, με το παράδειγμα του zkLogin αναδεικνύεται πώς οι αποδείξεις μηδενικής γνώσης, όταν ενσωματώνονται σε σύνθετες αρχιτεκτονικές, δεν εξαλείφουν την ανάγκη για εμπιστοσύνη, αλλά συχνά τη μετασχηματίζουν. Η κατανόηση αυτής της μετατόπισης είναι κρίσιμη για όποιον αξιολογεί ή υιοθετεί τέτοιες λύσεις, ιδιαίτερα σε περιβάλλοντα όπου η ταυτότητα και η εμπιστοσύνη αποτελούν θεμελιώδη στοιχεία του συστήματος.

Σάββατο 7 Φεβρουαρίου 2026

To σύστημα ενημερώσεων του Notepad++ χρησιμοποιήθηκε για την εγκατάσταση κακόβουλου λογισμικού


Για πολλούς χρήστες, το Notepad++ είναι ένα βασικό εργαλείο: ένα απλό, αξιόπιστο πρόγραμμα για επεξεργασία κειμένου ή κώδικα. Ακριβώς γι’ αυτόν τον λόγο, η πρόσφατη αποκάλυψη ότι ο μηχανισμός ενημερώσεών του είχε παραβιαστεί για περίπου έξι μήνες προκάλεσε έντονη ανησυχία. Το περιστατικο αυτόαποτελεί ένα χαρακτηριστικό παράδειγμα του πόσο επικίνδυνες μπορούν να γίνουν οι επιθέσεις στην αλυσίδα εφοδιασμού λογισμικού.

Η επίθεση δεν στόχευσε τον ίδιο τον πηγαίο κώδικα του Notepad++, ούτε εκμεταλλεύτηκε κάποιο εμφανές σφάλμα ασφαλείας στην εφαρμογή. Αντίθετα, οι επιτιθέμενοι κινήθηκαν πιο διακριτικά και πιο έξυπνα. Κατάφεραν να αποκτήσουν πρόσβαση στην υποδομή που χρησιμοποιούσε το πρόγραμμα για να ελέγχει και να κατεβάζει ενημερώσεις. Έτσι, όταν ο χρήστης πατούσε «έλεγχος για νέες εκδόσεις», υπήρχε η πιθανότητα –υπό συγκεκριμένες συνθήκες– να ανακατευθυνθεί σε έναν κακόβουλο server και να κατεβάσει ένα αρχείο που φαινόταν απολύτως νόμιμο, αλλά δεν ήταν.

Πιο συγκεκριμένα, ο μηχανισμός ενημέρωσης του Notepad++, ο οποίος βασίζεται στο WinGUp, επικοινωνεί με ένα συγκεκριμένο server για να ελέγξει αν υπάρχει νεότερη έκδοση και να κατεβάσει το πρόγραμμα εγκατάστασης. Οι επιτιθέμενοι κατάφεραν να αποκτήσουν πρόσβαση σε αυτό το περιβάλλον φιλοξενίας και να παρέμβουν στη ροή της ενημέρωσης. Μέσω ελεγχόμενων ανακατευθύνσεων και τροποποιημένων απαντήσεων, ο μηχανισμός ενημέρωσης οδηγούταν να κατεβάσει κακόβουλο λογισμικό. Επειδή η διαδικασία δεν βασιζόταν σε ισχυρή, άκρο-προς-άκρο επαλήθευση κρυπτογραφικών υπογραφών για κάθε στάδιο της λήψης, η αλλοίωση δεν ανιχνευόταν.

Το πιο ανησυχητικό στοιχείο είναι η διάρκεια. Η παραβίαση παρέμεινε ενεργή για περίπου μισό χρόνο, χωρίς να γίνει άμεσα αντιληπτή. Αυτό σημαίνει ότι για μεγάλο διάστημα υπήρχε ένα «παράθυρο» μέσα από το οποίο μπορούσαν να στοχοποιηθούν συγκεκριμένοι χρήστες. Όλα δείχνουν ότι δεν επρόκειτο για τυχαία ή ευκαιριακή επίθεση, αλλά για μια προσεκτικά σχεδιασμένη επιχείρηση, πιθανόν με κατασκοπευτικά κίνητρα και με στόχο άτομα ή οργανισμούς υψηλού ενδιαφέροντος.

Η υπόθεση αυτή φωτίζει ένα ευρύτερο πρόβλημα που αφορά όλο το σύγχρονο οικοσύστημα λογισμικού. Σήμερα βασιζόμαστε σχεδόν απόλυτα σε αυτόματες ενημερώσεις, θεωρώντας –συχνά δικαίως– ότι αποτελούν βασικό μηχανισμό άμυνας. Όμως, όταν η ίδια η αλυσίδα διανομής παραβιαστεί, η ενημέρωση μετατρέπεται από εργαλείο προστασίας σε όχημα επίθεσης. Η εμπιστοσύνη του χρήστη, που έχει χτιστεί με τα χρόνια, γίνεται το πιο ισχυρό όπλο στα χέρια του επιτιθέμενου.

Μετά την αποκάλυψη του περιστατικού, οι υπεύθυνοι του Notepad++ προχώρησαν σε αλλαγές στην υποδομή φιλοξενίας των ενημερώσεων και ενίσχυσαν τους ελέγχους ακεραιότητας των ενημερώσεων. Παράλληλα, συνέστησαν στους χρήστες να εγκαταστήσουν εκ νέου την πιο πρόσφατη έκδοση απευθείας από την επίσημη ιστοσελίδα, ώστε να διασφαλίσουν ότι χρησιμοποιούν καθαρό και αυθεντικό λογισμικό.

Το περιστατικό του Notepad++ μας υπενθυμίζει ότι η ασφάλεια δεν τελειώνει στον σωστό κώδικα. Εκτείνεται σε servers, διαδικασίες ενημέρωσης, πιστοποιητικά, υπογραφές και οργανωτικές επιλογές που συχνά θεωρούνται δευτερεύουσες. Σε μια εποχή όπου οι επιθέσεις στις αλυσίδες εφοδιασμού πληθαίνουν και γίνονται ολοένα πιο εκλεπτυσμένες, ακόμη και τα πιο «αθώα» εργαλεία μπορούν να μετατραπούν σε κρίσιμους κρίκους μιας πολύ μεγαλύτερης αλυσίδας κινδύνου.




Κυριακή 1 Φεβρουαρίου 2026

H τεχνητή νοημοσύνη ξεπερνά τους επαγγελματίες κυβερνοασφάλειας



Η τεχνητή νοημοσύνη βρίσκει όλο και περισσότερες εφαρμογές στον τομέα της κυβερνοασφάλειας. Σύντομα αυτόνομα AI agents θα μπορούν να εκτελούν ολόκληρες εργασίες που παραδοσιακά εκτελούνταν από ανθρώπους. Ένα πρόσφατο επιστημονικό άρθρο (μπορείτε να το διαβάσετε εδώ) έρχεται να μας δώσει μια εικόνα από το μέλλον, συγκρίνοντας AI agents με επαγγελματίες κυβερνοασφάλειας σε ένα πραγματικό δίκτυο.

Αυτό που κάνει τη μελέτη να ξεχωρίζει είναι ότι δεν βασίζεται σε εργαστηριακά σενάρια. Το πείραμα πραγματοποιήθηκε σε πραγματικό πανεπιστημιακό δίκτυο, αποτελούμενο από 8000 υπολογιστές και IoT συσκευές, πολλαπλά λειτουργικά συστήματα, πραγματικές υπηρεσίες και ρεαλιστικούς περιορισμούς. Δέκα πιστοποιημένοι επαγγελματίες με πολύχρονη εμπειρία και πολλαπλά AI frameworks κλήθηκαν να εντοπίσουν, να επιβεβαιώσουν και να αναφέρουν ευπάθειες, όπως ακριβώς θα συνέβαινε σε ένα πραγματικό περιβάλλον. Οι συμμετέχοντες δούλεψαν για 10 ώρες και ανταμείφθηκαν με 2000$

Στο επίκεντρο της μελέτης βρίσκεται το ARTEMIS, ένα εργαλείο που έχει αναπτυχθεί από την ερευνητική ομάδα (μπορείτε να δείτε τον κώδικά του εδώ) και χρησιμοποιεί πολλαπλούς AI-agents για να εκτελέσει ενέργειες που θα έκανε μια red team. Δεν πρόκειται απλώς για ένα LLM που τρέχει εργαλεία, αλλά για ένα σύστημα που μπορεί να «σπάει» την εργασία σε υπο-καθήκοντα, να εκτελεί παράλληλες ενέργειες, να εντοπίζει ευπάθειες και να δημιουργεί κώδικα που τις εκμεταλλεύεται. Με απλά λόγια, λειτουργεί περισσότερο σαν οργανωμένη ομάδα παρά σαν μεμονωμένο εργαλείο.

Τα αποτελέσματα είναι εντυπωσιακά. Το ARTEMIS κατέλαβε τη δεύτερη θέση συνολικά, ξεπερνώντας τους εννέα από τους δέκα ανθρώπινους. Εντόπισε σοβαρές και κρίσιμες ευπάθειες, με ποιότητα αναφορών συγκρίσιμη με εκείνη έμπειρων επαγγελματιών. Ακόμη πιο ενδιαφέρον είναι το κόστος: η λειτουργία του συστήματος κοστίζει πολύ λιγότερο από έναν άνθρωπο, κάτι που αλλάζει ριζικά τα οικονομικά δεδομένα.

Φυσικά, τα AI agents δεν είναι παντοδύναμα. Η μελέτη δείχνει ότι δυσκολεύονται σε σενάρια που απαιτούν αλληλεπίδραση με γραφικά περιβάλλοντα, ενώ εμφανίζουν περισσότερα ψευδώς θετικά ευρήματα σε σχέση με τους ανθρώπους. 

Το σημαντικό συμπέρασμα δεν είναι ότι τα AI agents αντικαθιστούν τους ανθρώπους αλλά ότι αλλάζουν το τρόπο που βλέπουμε την κυβερνοασφάλεια. Η κλίμακα, η ταχύτητα και το χαμηλό κόστος καθιστούν τέτοια συστήματα ιδανικά για συνεχή έλεγχο ασφάλειας, για ενίσχυση των red teams και για πιο ρεαλιστική αποτίμηση κινδύνου. Ταυτόχρονα, αναδεικνύουν ξεκάθαρα τον διπλό ρόλο χαρακτήρα της τεχνολογίας: ό,τι μπορεί να χρησιμοποιηθεί για άμυνα, μπορεί εξίσου εύκολα να χρησιμοποιηθεί επιθετικά.

Η εποχή όπου ο έλεγχος ασφαλείας ήταν αποκλειστικά ανθρώπινη υπόθεση φαίνεται να κλείνει. Όχι επειδή οι άνθρωποι «χάνουν», αλλά επειδή το μέλλον δείχνει να ανήκει στη συνεργασία ανθρώπου και τεχνητής νοημοσύνης. Το ARTEMIS μας δείχνει ότι η κυβερνοασφάλεια εισέρχεται σε μια νέα, πολύ διαφορετική φάση.