Hjem > Cyber ​​Nyheder > Kritisk RNG -sårbarhed i grundlaget for IoT -sikkerhedseffekter 35 Mia Enheder
CYBER NEWS

Kritisk RNG -sårbarhed i grundlaget for IoT -sikkerhedseffekter 35 Mia Enheder

Kritisk RNG -sårbarhed i grundlaget for IoT -sikkerhedseffekter 35 Billion Devices-sensorstechforum

Sikkerhedsforskere Dan Petro og Allan Cecil fra Bishop Fox Labs delte for nylig deres resultater vedrørende en RNG -sårbarhed i grundlaget for IoT (Tingenes internet) sikkerhed. Den kritiske fejl findes i hardware -nummergeneratorer (RNG'er) og påvirker 35 milliarder enheder verden over.

"I bund og grund, hver IoT -enhed med en hardware -tilfældig talgenerator (RNG) indeholder en alvorlig sårbarhed, hvorved det ikke lykkes at generere tilfældige tal korrekt, hvilket undergraver sikkerheden ved enhver opstrøms brug,”Siger forskernes rapport.

Kernen i RNG -sårbarheden ligger manglende evne til korrekt at generere tilfældige tal, dermed lammende IoT -enheder’ sikkerhed og udsætte dem for angreb.

Hvad er RNG, eller tilfældig talgenerator?

RNG'er er nødvendige for de fleste sikkerhedsrelaterede operationer, som computere udfører. Disse genererer skaber de såkaldte "hemmeligheder", som danner grundlaget for kryptografi, adgangskontrol, Godkendelse, etc. Hvordan disse genereres afhænger af slutmålet. Men, det kanoniske eksempel er generering af en krypteringsnøgle. "Faktisk, i mange tilfælde, enheder vælger krypteringsnøgler til 0 eller værre. Dette kan føre til et katastrofalt sammenbrud af sikkerheden til enhver opstrøms brug,”Noterer rapporten.

Hvad er kernen i RNG -sårbarheden i IoT -enheder?

Tilsyneladende, fra 2021, de fleste nye IoT-systemer-på-en-chip, kort kendt som SoCs, indeholder en dedikeret hardware RNG -perifer, der er designet til at løse dette problem. Men, at løse det er ret kompliceret, og da det viser sig, den nuværende IoT -standard kan beskrives som "at gøre det forkert."

En af de største farer finder sted, når udviklere ikke kontrollerer fejlkodesvar, resulterer i tal mindre tilfældige end hvad der kræves til en sikkerhedsrelateret brug.

Når en IoT -enhed kræver et tilfældigt tal, det ringer til den dedikerede hardware RNG enten gennem enhedens SDK eller i stigende grad via et IoT -operativsystem. Hvad funktionsopkaldet hedder, varierer, selvfølgelig, men det finder sted i hardware -abstraktionslaget (STOF).

Disse er de vigtigste dele af hardware -abstraktionslaget (STOF):

  • En outputparameter kaldet out_number. Det er her, funktionen vil sætte tilfældigt tal; det er en markør til et usigneret 32-bit heltal.
  • En returværdi for at angive eventuelle fejltilfælde. Afhængigt af enheden, det kan være boolsk eller et vilkårligt antal opregnede fejlbetingelser.

Næsten ingen kontrollerer fejlkoden for RNG HAL -funktionen. Afhængigt af hardwaren, dette kan føre til et af følgende problemer: løber tør for entropi, nummeret 0, og uinitialiseret hukommelse.

For eksempel, "Hvis du prøver at ringe til RNG HAL -funktionen, når den ikke har tilfældige tal at give dig, det mislykkes og returnerer en fejlkode. Således, hvis enheden forsøger at få for mange tilfældige tal for hurtigt, opkaldene begynder at mislykkes,”Siger Petro og Cecil.

Hvad er løsningerne på RNG -sårbarheden?
Siden de to tilgængelige løsninger - at afbryde og dræbe hele processen, og roterende sløjfe på HAL -funktionen - accepteres ikke, udviklere har en tendens til at ignorere fejltilstanden helt.

Hvorfor er RNG -sårbarheden kun specifik for IoT -enheder, og ikke bærbare computere og servere?
Problemet er unikt for IoT -verdenen, da enhedsstyring på lavt niveau typisk håndteres af et operativsystem, der leveres med en tilfældigheds-API.

Rapporten belyser også fordelene ved en større entropipulje forbundet med et CSPRNG -undersystem (Kontinuerligt frøet Pseudo Random Number Generator) som fjerner "ethvert enkelt fejlpunkt blandt entropikilderne."

Fuld teknisk oplysning er tilgængelig i den originale rapport, titlen ”Du laver IoT RNG".

Juni sidste år, en alvorlig sårbarhed, kendt under CVE-2020-12695-rådgivningen, blev opdaget i en kerneprotokol i næsten alle IoT -enheder - Universal Plug and Play (UPnP) protokol. fejlen, døbt Ring til Stranger, kunne tillade angribere at overtage IoT -enheder i DDoS -angreb. Fejlen kunne udnyttes i andre typer angreb, hvor sikkerhedsløsninger omgås og interne netværk nås.

Milena Dimitrova

En inspireret forfatter og indholdschef, der har været hos SensorsTechForum siden projektets start. En professionel med 10+ års erfaring med at skabe engagerende indhold. Fokuseret på brugernes privatliv og malware udvikling, hun tror stærkt på en verden, hvor cybersikkerhed spiller en central rolle. Hvis almindelig sund fornuft giver ingen mening, hun vil være der til at tage noter. Disse noter senere kan blive til artikler! Følg Milena @Milenyim

Flere indlæg

Følg mig:
Twitter

Efterlad en kommentar

Din e-mail-adresse vil ikke blive offentliggjort. Krævede felter er markeret *

This website uses cookies to improve user experience. By using our website you consent to all cookies in accordance with our Fortrolighedspolitik.
Jeg er enig