Критический баг генератора случайных чисел угрожает миллиардам IoT-девайсов

Критический баг генератора случайных чисел угрожает миллиардам IoT-девайсов

Критический баг генератора случайных чисел угрожает миллиардам IoT-девайсов

В аппаратных генераторах случайных чисел обнаружена критическая уязвимость, затрагивающая миллиарды IoT-устройств. Поскольку такие генераторы не могут корректно выдать случайные числа, существует риск кибератак на «умные» устройства.

Об уязвимости рассказали специалисты компании Bishop Fox Дэн Петро и Аллан Сесил. В опубликованном отчёте исследователи описывают проблему так:

«В ходе наших тестов оказалось, что так называемые ‘’случайные’’ числа на деле оказались не такими уж рандомными, особенно когда речь идёт об IoT-устройствах. В большинстве случаев девайсы выбирают ключи шифрования уровня 0 или ещё хуже. Такой подход может привести к катастрофическим последствиям для безопасности умных устройств».

Генераторы случайных чисел являются ключевыми компонентом отдельных криптографических приложений. С их помощью, например, задаются ключи, однократно используемые числа и соли (модификатор входа хеш-функции). Однако в случае IoT-девайсов эксперты указывают на серьёзную киберугрозу, связанную с недостаточно корректной работой генераторов случайных чисел.

Проблема в том, что всё работает на SoC (system-on-a-chip — система на кристалле), которая содержит аппаратный генератор случайных чисел (TRNG). Последний используется для извлечения случайности из физических процессов или явлений.

Так вот, специалисты отметили недостаток проверок ошибок в коде, при котором случайно сгенерированные числа уже нельзя назвать рандомными. Хуже того — они предсказуемые.

 

Проблема ограничивается IoT-устройствами, поскольку у них нет надлежащих операционных систем, которые бы шли с соответствующим API для генерации случайных чисел (например, /dev/random в Unix-подобных системах или BCryptGenRandom в Windows). Тем не менее, по словам специалистов, проблему можно решить обновлением софта.

Android запретит доступ к экрану «лишним» приложениям

Google, похоже, готовит ещё одно нововведение по части безопасности Android. В тестовой сборке Android Canary 2602 обнаружена новая функция для Advanced Protection Mode — режима «максимальной защиты», который компания представила в Android 16.

Теперь Advanced Protection Mode может ограничивать работу приложений, использующих AccessibilityService API, если они не классифицированы как инструменты для доступности.

AccessibilityService API — это мощный механизм Android, изначально созданный для помощи людям с ограниченными физическими возможностями. С его помощью приложения могут читать содержимое экрана, отслеживать действия пользователя и даже выполнять жесты от его имени.

Именно поэтому этот API часто становился инструментом атакующих. За последние годы многие приложения — от автоматизаторов и лаунчеров до «оптимизаторов» и антивирусов — использовали его для обхода системных ограничений. Формально ради удобства, однако на деле получая очень широкие права.

Google постепенно ужесточала политику. Приложения, действительно предназначенные для помощи людям с ограниченными возможностями, должны указывать специальный атрибут isAccessibilityTool. К ним относятся экранные дикторы, системы управления жестами, голосовой ввод, брайлевские интерфейсы и другие специализированные инструменты.

По данным аналитиков, в новой версии Android Canary  при включении Advanced Protection Mode система:

  • запрещает выдавать разрешение Accessibility Service приложениям, не признанным Accessibility Tools;
  • автоматически отзывает уже выданные разрешения у таких приложений.

Если приложение сильно зависит от этого API, оно просто перестанет работать.

В тестах, например, приложение dynamicSpot (эмулирующее Dynamic Island на Android) становилось недоступным: пункт был с пометкой «Restricted by Advanced Protection». Причина простая: оно использует AccessibilityService для чтения уведомлений и отображения поверх других приложений.

Инструменты, официально классифицированные как средства доступности, под ограничения не попадают.

RSS: Новости на портале Anti-Malware.ru