一个严重的乱数产生器缺陷影响了数十亿的物联网设备

 

数十亿物联网 (IoT) 设备中使用的硬体乱数产生器中存在一个严重漏洞,该漏洞无法正确生成乱数,从而破坏IoT设备安全性并使其面临遭受攻击的风险。
乱数产生 ( RNG ) 是一个关键过程,它支撑著几个加密应用程式,包括金钥生成、乱数和加密。在传统作业系统上,它源自使用从高品质种子源获得的熵的加密安全伪乱数产生器 (CSPRNG)。对于 IoT 设备,这是由片上系统 (SoC) 提供的,该系统晶片包含一个称为真乱数发生器 (TRNG) 的专用硬体 RNG 外设,用于从物理过程或现象中捕获随机性。
Bishop Fox 研究人员指出:“事实证明,当涉及到物联网设备时,这些‘随机’选择的数位并不总是像您希望的那样随机。”“事实上,在许多情况下,设备选择 0 或更差的加密金钥。这可能导致任何上游使用的安全性灾难性崩溃。”
研究人员指出当前调用周边设备的方式是不正确的,并指出缺乏对错误代码回应的全面检查,导致生成的乱数不仅仅是随机的,更糟糕​​的是,可预测的,导致部分熵,未初始化的记忆体,甚至包含纯零的加密金钥。
研究人员指出:“RNG 周边设备的 HAL 功能可能会因各种原因而失败,但迄今为止最常见(和可利用的)是设备的熵已用完。” “硬体 RNG 周边设备通过各种方式(例如类比感测器或 EMF 读数)将熵从宇宙中提取出来,但并不是无限供应。“它们每秒只能产生这么多随机位。如果你在没有任何乱数给你的情况下尝试调用 RNG HAL 函数,它将失败并返回一个错误代码。因此,如果设备试图过快地获取太多乱数,调用将开始失败。”
这个问题是物联网领域独有的,因为他们缺乏一个通常带有随机性 API 的作业系统(例如,类 Unix 作业系统中的“ /dev/random ”或Windows 中的BCryptGenRandom),研究人员强调了更大的好处与 CSPRNG 子系统关联的熵池,从而消除“熵源中的任何单点故障”。

尽管可以通过软体更新来修复这些问题,但理想的解决方案是物联网设备制造商和开发人员包含从一组不同的熵源中生成的 CSPRNG API,一个重要而复杂的功能,并确保代码不会忽略错误条件或无法阻止当没有更多的熵可用时调用 RNG

Myasiacloud亚洲云海

网路安全防御专家

亚太高防资源 无上限防御DDos/CC攻击!!

全球优质节点  中国大陆全境加速 海外加速

详情访问 https://www.myasiacloud.com/clouddf   

官方客服联络@myasiacloud66

發表評論
所有評論
還沒有人評論,想成為第一個評論的人麼? 請在上方評論欄輸入並且點擊發布.
相關文章