Casa > Ciber Noticias > Vulnerabilidad crítica de RNG en la base de los efectos de seguridad de IoT 35 Miles de millones de dispositivos
CYBER NOTICIAS

Vulnerabilidad crítica de RNG en la base de los efectos de seguridad de IoT 35 Miles de millones de dispositivos

Vulnerabilidad crítica de RNG en la base de los efectos de seguridad de IoT 35 Tecnología de mil millones de dispositivos-sensores

Los investigadores de seguridad Dan Petro y Allan Cecil de Bishop Fox Labs compartieron recientemente sus hallazgos sobre una vulnerabilidad de RNG en la base de IoT (Internet de las Cosas) seguridad. El defecto crítico reside en los generadores de números de hardware. (RNG) y afecta 35 mil millones de dispositivos en todo el mundo.

"Básicamente, cada dispositivo de IoT con un generador de números aleatorios de hardware (RNG) contiene una vulnerabilidad grave por la que no genera correctamente números aleatorios, que socava la seguridad para cualquier uso ascendente,"El informe de los investigadores dice.

En el corazón de la vulnerabilidad RNG se encuentra la incapacidad de generar correctamente números aleatorios., paralizando así los dispositivos de IoT’ seguridad y exponerlos a ataques.

¿Qué es RNG?, o generador de números aleatorios?

Los RNG son necesarios para la mayoría de las operaciones relacionadas con la seguridad que realizan las computadoras.. Estos generan crean los llamados "secretos" que forman la base de la criptografía, controles de acceso, autenticación, etc. La forma en que se generan depende del objetivo final. Sin embargo, el ejemplo canónico es la generación de una clave de cifrado. "De hecho, En varios casos, los dispositivos están eligiendo claves de cifrado de 0 o peor. Esto puede provocar un colapso catastrófico de la seguridad para cualquier uso ascendente.,"El informe señala.

¿Cuál es el núcleo de la vulnerabilidad RNG en los dispositivos de IoT??

Al parecer,, a partir de 2021, la mayoría de los nuevos sistemas de IoT en un chip, brevemente conocido como SoC, contener un periférico RNG de hardware dedicado diseñado para resolver este problema. Sin embargo, resolverlo es bastante complicado, y como resulta, el estándar actual de IoT se puede describir como "hacerlo mal".

Uno de los mayores peligros se produce cuando los desarrolladores no controlan las respuestas de los códigos de error., resultando en números menos aleatorios de lo que se requiere para un uso relacionado con la seguridad.

Cuando un dispositivo de IoT requiere un número aleatorio, Realiza una llamada al RNG de hardware dedicado, ya sea a través del SDK del dispositivo o, cada vez más, a través de un sistema operativo IoT.. El nombre de la llamada a la función varía, por supuesto, pero tiene lugar en la capa de abstracción de hardware (ASUNTO).

Estas son las partes más importantes de la capa de abstracción de hardware. (ASUNTO):

  • Un parámetro de salida llamado out_number. Aquí es donde la función pondrá el número aleatorio; es un puntero a un entero de 32 bits sin signo.
  • Un valor de retorno para especificar los casos de error.. Dependiendo del dispositivo, podría ser booleano o cualquier número de condiciones de error enumeradas.

Casi nadie verifica el código de error de la función RNG HAL. Dependiendo del hardware, esto podría provocar uno de los siguientes problemas: quedando sin entropía, el número 0, y memoria no inicializada.

Por ejemplo, "Si intentas llamar a la función RNG HAL cuando no tiene números aleatorios para darte, fallará y devolverá un código de error. Por lo tanto, si el dispositivo intenta obtener demasiados números aleatorios demasiado rápido, las llamadas empezarán a fallar,”Petro y Cecil dicen.

¿Cuáles son las soluciones a la vulnerabilidad RNG??
Dado que las dos soluciones disponibles: abortar y matar todo el proceso, y bucle giratorio en la función HAL - no son aceptables, los desarrolladores tienden a ignorar la condición de error por completo.

¿Por qué la vulnerabilidad RNG solo es específica para dispositivos IoT?, y no laptops y servidores?
El problema es exclusivo del mundo de IoT, ya que la administración de dispositivos de bajo nivel generalmente la maneja un sistema operativo que viene con una API de aleatoriedad.

El informe también arroja luz sobre los beneficios de un grupo de entropía más grande asociado con un subsistema CSPRNG. (Generador de números pseudoaleatorios continuamente sembrado) que elimina "cualquier punto único de falla entre las fuentes de entropía".

La divulgación técnica completa está disponible en el informe original, titulado “Estás haciendo IoT RNG".

El pasado junio, una vulnerabilidad severa, conocido bajo el aviso CVE-2020-12695, se descubrió en un protocolo central en casi todos los dispositivos de IoT: Universal Plug and Play (UPnP) protocolo. La falla, apodada CallStranger, podría permitir a los atacantes hacerse cargo de los dispositivos IoT en ataques DDoS. El error podría aprovecharse en otro tipo de ataques., donde se omiten las soluciones de seguridad y se alcanzan las redes internas.

Milena Dimitrova

Un escritor inspirado y administrador de contenido que ha estado con SensorsTechForum desde que comenzó el proyecto.. Un profesional con 10+ años de experiencia en la creación de contenido atractivo. Centrado en la privacidad de los usuarios y el desarrollo de malware, ella cree firmemente en un mundo donde la seguridad cibernética juega un papel central. Si el sentido común no tiene sentido, ella estará allí para tomar notas. Esas notas pueden convertirse más tarde en artículos! Siga Milena @Milenyim

Más Mensajes

Sígueme:
Gorjeo

Dejar un comentario

Su dirección de correo electrónico no será publicada. Los campos necesarios están marcados *

This website uses cookies to improve user experience. By using our website you consent to all cookies in accordance with our política de privacidad.
Estoy de acuerdo