Iot Hacking

Une vulnérabilité critique a été révélée dans les générateurs de nombres aléatoires matériels utilisés dans des milliards d’appareils de l’Internet des objets (IoT), qui ne parviennent pas à générer correctement des nombres aléatoires, compromettant ainsi leur sécurité et les exposant à des risques d’attaques.

« Il s’avère que ces nombres choisis ‘au hasard’ ne sont pas toujours aussi aléatoires que vous le souhaiteriez en ce qui concerne les appareils IoT », a déclaré Dan Petro et Allan Cecil, chercheurs de Bishop Fox. mentionné dans une analyse publiée la semaine dernière. « En fait, dans de nombreux cas, les appareils choisissent des clés de chiffrement de 0 ou pire. Cela peut entraîner un effondrement catastrophique de la sécurité pour toute utilisation en amont. »

Équipes De Débordement De Pile

Génération de nombres aléatoires (RNG) est un processus crucial qui sous-tend plusieurs applications cryptographiques, notamment la génération de clés, les nonces et le salage. Sur les systèmes d’exploitation traditionnels, il est dérivé d’un générateur de nombres pseudo-aléatoires cryptographiquement sécurisé (CSPRNG) qui utilise l’entropie obtenue à partir d’une source d’amorçage de haute qualité.

En ce qui concerne les appareils IoT, ceux-ci sont fournis par un système sur puce (SoC) qui abrite un périphérique RNG matériel dédié appelé générateurs de nombres aléatoires réels (TRNG) qui est utilisé pour capturer le caractère aléatoire des processus ou phénomènes physiques.

Déclarant que la manière dont le périphérique est actuellement invoqué était incorrect, les chercheurs ont noté le manque de vérifications des réponses de code d’erreur à tous les niveaux, conduisant à un scénario où le nombre aléatoire généré n’est pas simplement aléatoire, et pire, prévisible, résultant en une entropie partielle, une mémoire non initialisée et même des clés de chiffrement contenant des zéros simples.

Publicité

YouTube video

« La fonction HAL du périphérique RNG peut échouer pour diverses raisons, mais la plus courante (et exploitable) est de loin le manque d’entropie de l’appareil », ont noté les chercheurs. « Les périphériques RNG matériels extraient l’entropie de l’univers par divers moyens (tels que des capteurs analogiques ou des lectures EMF) mais ne l’ont pas en quantité infinie.

« Ils sont seulement capables de produire autant de bits aléatoires par seconde. Si vous essayez d’appeler la fonction RNG HAL alors qu’elle n’a pas de nombres aléatoires à vous donner, elle échouera et renverra un code d’erreur. Ainsi, si l’appareil essaie d’obtenir trop de nombres aléatoires trop rapidement, les appels commenceront à échouer. »

Gestion Des Mots De Passe D'Entreprise

Le problème est unique au paysage de l’IoT car il leur manque un système d’exploitation qui est généralement livré avec une API aléatoire (par exemple, « /dev/aléatoire » dans les systèmes d’exploitation de type Unix ou BCryptGenAléatoire sous Windows), les chercheurs mettant en évidence le plus grand pool d’entropie d’un sous-système CSPRNG, supprimant ainsi « tout point de défaillance unique parmi les sources d’entropie ».

Bien que les problèmes puissent être résolus avec des mises à jour logicielles, la solution idéale serait pour les fabricants et développeurs d’appareils IoT d’inclure une API CSPRNG issue d’un ensemble de sources d’entropie diverses et de s’assurer que le code n’ignore pas les conditions d’erreur ou ne parvient pas à bloquer appels au RNG lorsqu’il n’y a plus d’entropie disponible.

« L’un des aspects difficiles de cette vulnérabilité est qu’il ne s’agit pas d’un simple cas de » vous avez zigzagué là où vous auriez dû zague « qui peut être corrigé facilement », ont déclaré les chercheurs, soulignant la nécessité d’implémenter CSPRNG dans un système d’exploitation IoT. « Afin de résoudre ce problème, une fonctionnalité importante et complexe doit être intégrée à l’appareil IoT. »

Rate this post
Publicité
Article précédentNightmare of the Wolf révèle une nouvelle affiche et de nouvelles images
Article suivantFacebook ajoute Photobucket et Google Calendar à ses options de portabilité des données – TechCrunch
Avatar
Violette Laurent est une blogueuse tech nantaise diplômée en communication de masse et douée pour l'écriture. Elle est la rédactrice en chef de fr.techtribune.net. Les sujets de prédilection de Violette sont la technologie et la cryptographie. Elle est également une grande fan d'Anime et de Manga.

LAISSER UN COMMENTAIRE

S'il vous plaît entrez votre commentaire!
S'il vous plaît entrez votre nom ici