Casa > cibernético Notícias > Vulnerabilidade crítica de RNG na base dos efeitos de segurança da IoT 35 bilhões de dispositivos
CYBER NEWS

Vulnerabilidade crítica de RNG na base dos efeitos de segurança da IoT 35 bilhões de dispositivos

Vulnerabilidade crítica de RNG na base dos efeitos de segurança da IoT 35 Bilhões de dispositivos-sensorstechforum

Os pesquisadores de segurança Dan Petro e Allan Cecil do Bishop Fox Labs recentemente compartilharam suas descobertas sobre uma vulnerabilidade de RNG na base da IoT (Internet das Coisas) segurança. A falha crítica reside nos geradores de número de hardware (RNGs) e afeta 35 bilhões de dispositivos em todo o mundo.

"Basicamente, cada dispositivo IoT com um gerador de números aleatórios de hardware (RNG) contém uma vulnerabilidade grave em que não consegue gerar números aleatórios de forma adequada, que mina a segurança para qualquer uso upstream,”O relatório dos pesquisadores diz.

No cerne da vulnerabilidade RNG está a incapacidade de gerar números aleatórios de maneira adequada, assim, incapacitando os dispositivos IoT’ segurança e expondo-os a ataques.

O que é RNG, ou gerador de número aleatório?

RNGs são necessários para a maioria das operações relacionadas à segurança que os computadores executam. Esses geradores criam os chamados "segredos" que formam a base da criptografia, controles de acesso, autenticação, etc. Como eles são gerados depende do objetivo final. Contudo, o exemplo canônico é a geração de uma chave de criptografia. "Na verdade, em muitos casos, dispositivos estão escolhendo chaves de criptografia de 0 ou pior. Isso pode levar a um colapso catastrófico da segurança para qualquer uso upstream,”O relatório observa.

Qual é o núcleo da vulnerabilidade RNG em dispositivos IoT?

Pelo visto, a partir de 2021, a maioria dos novos sistemas IoT em um chip, logo conhecido como SoCs, contêm um periférico RNG de hardware dedicado projetado para resolver este problema. Contudo, resolver isso é bastante complicado, e como se vê, o padrão IoT atual pode ser descrito como "fazer errado".

Um dos maiores perigos ocorre quando os desenvolvedores não conseguem verificar as respostas do código de erro, resultando em números menos aleatórios do que o necessário para um uso relacionado à segurança.

Quando um dispositivo IoT requer um número aleatório, faz uma chamada para o hardware dedicado RNG por meio do SDK do dispositivo ou cada vez mais por meio de um sistema operacional IoT. O nome da chamada de função varia, claro, mas ocorre na camada de abstração de hardware (IMPORTAR).

Estas são as partes mais importantes da camada de abstração de hardware (IMPORTAR):

  • Um parâmetro de saída chamado out_number. É aqui que a função irá colocar o número aleatório; é um ponteiro para um inteiro não assinado de 32 bits.
  • Um valor de retorno para especificar quaisquer casos de erro. Dependendo do dispositivo, pode ser booleano ou qualquer número de condições de erro enumeradas.

Quase ninguém verifica o código de erro da função RNG HAL. Dependendo do hardware, isso pode levar a um dos seguintes problemas: ficando sem entropia, o número 0, e memória não inicializada.

Por exemplo, “Se você tentar chamar a função RNG HAL quando ela não tiver nenhum número aleatório para lhe dar, ele irá falhar e retornar um código de erro. portanto, se o dispositivo tentar obter muitos números aleatórios muito rapidamente, as ligações começarão a falhar,”Petro e Cecil dizem.

Quais são as soluções para a vulnerabilidade RNG?
Uma vez que as duas soluções disponíveis - abortar e matar todo o processo, e loop giratório na função HAL - não são aceitáveis, os desenvolvedores tendem a ignorar a condição de erro completamente.

Por que a vulnerabilidade RNG é específica apenas para dispositivos IoT, e não laptops e servidores?
O problema é exclusivo do mundo IoT, já que o gerenciamento de dispositivos de baixo nível é normalmente feito por um sistema operacional que vem com uma API de aleatoriedade.

O relatório também lança luz sobre os benefícios de um pool de entropia maior associado a um subsistema CSPRNG (Gerador de números pseudo-aleatórios continuamente propagados) que remove "quaisquer pontos únicos de falha entre as fontes de entropia."

A divulgação técnica completa está disponível no relatório original, intitulado “Você está fazendo IoT RNG”.

Último Junho, uma vulnerabilidade severa, conhecido sob o conselho CVE-2020-12695, foi descoberto em um protocolo central em quase todos os dispositivos IoT - o Universal Plug and Play (UPnP) protocolo. a falha, apelidado CallStranger, pode permitir que invasores assumam dispositivos IoT em ataques DDoS. O bug pode ser explorado em outros tipos de ataques, onde soluções de segurança são ignoradas e redes internas são alcançadas.

Milena Dimitrova

Um escritor inspirado e gerente de conteúdo que está com SensorsTechForum desde o início do projeto. Um profissional com 10+ anos de experiência na criação de conteúdo envolvente. Focada na privacidade do usuário e desenvolvimento de malware, ela acredita fortemente em um mundo onde a segurança cibernética desempenha um papel central. Se o senso comum não faz sentido, ela vai estar lá para tomar notas. Essas notas podem mais tarde se transformar em artigos! Siga Milena @Milenyim

mais Posts

Me siga:
Twitter

Deixe um comentário

seu endereço de e-mail não será publicado. Campos obrigatórios são marcados *

Este site utiliza cookies para melhorar a experiência do usuário. Ao utilizar o nosso site você concorda com todos os cookies de acordo com o nosso Política de Privacidade.
Concordo