Lỗi nghiêm trọng của trình tạo số ngẫu nhiên ảnh hưởng đến hàng tỷ thiết bị IoT

Một lỗ hổng nghiêm trọng đã được tiết lộ trong trình tạo số ngẫu nhiên phần cứng được sử dụng trong hàng tỷ thiết bị Internet of Things (IoT), theo đó nó không thể tạo đúng cách các số ngẫu nhiên, do đó phá hoại bảo mật của chúng và khiến chúng có nguy cơ bị tấn công.

“Hóa ra những con số được chọn ‘ngẫu nhiên’ này không phải lúc nào cũng ngẫu nhiên như bạn muốn khi nói đến các thiết bị IoT”, các nhà nghiên cứu Dan Petro và Allan Cecil của Bishop Fox nói trong một phân tích được công bố vào tuần trước. “Trên thực tế, trong nhiều trường hợp, các thiết bị đang chọn khóa mã hóa bằng 0 hoặc tệ hơn. Điều này có thể dẫn đến sự sụp đổ nghiêm trọng về bảo mật cho bất kỳ mục đích sử dụng ngược dòng nào.”

Nhóm Tràn ngăn xếp

Tạo số ngẫu nhiên (RNG) là một quá trình quan trọng điều đó tạo nền tảng cho một số ứng dụng mật mã, bao gồm tạo khóa, ký tự mã hóa và muối. Trên các hệ điều hành truyền thống, nó có nguồn gốc từ một trình tạo số giả ngẫu nhiên an toàn bằng mật mã (CSPRNG) sử dụng entropy thu được từ nguồn hạt giống chất lượng cao.

Khi nói đến các thiết bị IoT, điều này được cung cấp từ hệ thống trên chip (SoC) chứa thiết bị ngoại vi RNG phần cứng chuyên dụng được gọi là bộ tạo số ngẫu nhiên thực (TRNG) được sử dụng để nắm bắt ngẫu nhiên từ các quy trình vật lý hoặc phenomenа.

Tuyên bố rằng cách thức mà thiết bị ngoại vi đang được gọi hiện tại là không chính xác, các nhà nghiên cứu lưu ý rằng việc thiếu kiểm tra các phản hồi mã lỗi trên toàn bộ bảng, dẫn đến một kịch bản trong đó số ngẫu nhiên được tạo ra không chỉ là ngẫu nhiên, và tệ hơn, có thể dự đoán được, dẫn đến entropy một phần, bộ nhớ chưa được khởi tạo và thậm chí là các khóa mật mã chứa các số 0 thuần túy.

Các nhà nghiên cứu lưu ý: “Chức năng HAL đối với thiết bị ngoại vi RNG có thể bị lỗi vì nhiều lý do, nhưng cho đến nay, phổ biến nhất (và có thể khai thác được) là thiết bị đã hết entropy,” các nhà nghiên cứu lưu ý. “Các thiết bị ngoại vi RNG phần cứng kéo entropy ra khỏi vũ trụ thông qua nhiều phương tiện (chẳng hạn như cảm biến tương tự hoặc các phép đọc EMF) nhưng không có nguồn cung cấp vô hạn.

“Chúng chỉ có khả năng tạo ra rất nhiều bit ngẫu nhiên mỗi giây. Nếu bạn thử gọi hàm RNG HAL khi nó không có bất kỳ số ngẫu nhiên nào để cung cấp cho bạn, nó sẽ không thành công và trả về mã lỗi. Do đó, nếu thiết bị cố gắng lấy quá nhiều số ngẫu nhiên quá nhanh, các cuộc gọi sẽ bắt đầu thất bại. “

Ngăn chặn các cuộc tấn công bằng Ransomware

Vấn đề là duy nhất đối với bối cảnh IoT vì chúng thiếu hệ điều hành thường đi kèm với API ngẫu nhiên (ví dụ: “/ dev / random“trong hệ điều hành giống Unix hoặc BCryptGenRandom trong Windows), với việc các nhà nghiên cứu nêu bật lợi ích của nhóm entropy lớn hơn được liên kết với hệ thống con CSPRNG, do đó loại bỏ “bất kỳ điểm lỗi nào trong số các nguồn entropy.”

Mặc dù các vấn đề có thể được khắc phục bằng các bản cập nhật phần mềm, nhưng giải pháp lý tưởng sẽ là các nhà sản xuất và phát triển thiết bị IoT bao gồm API CSPRNG được tạo ra từ một tập hợp các nguồn entropy đa dạng và đảm bảo mã không bỏ qua các điều kiện lỗi hoặc không chặn được gọi đến RNG khi không còn entropy nữa.

Các nhà nghiên cứu cho biết: “Một trong những phần khó khăn về lỗ hổng này là nó không đơn giản là trường hợp ‘bạn đã khoanh vùng nơi bạn nên khoanh vùng’ có thể được vá dễ dàng”, các nhà nghiên cứu cho biết, nhấn mạnh sự cần thiết phải triển khai CSPRNG trong hệ điều hành IoT. “Để khắc phục vấn đề này, một tính năng quan trọng và phức tạp phải được thiết kế vào thiết bị IoT.”

Content Protection by DMCA.com
GenVerge | Trang thông tin dành cho tín đồ công nghệ Việt Nam
Logo
Đăng ký
Liên hệ Admin để kích hoạt tài khoản Cộng Tác Viên
Quên mật khẩu