Критический баг генератора случайных чисел угрожает миллиардам IoT-девайсов

Критический баг генератора случайных чисел угрожает миллиардам IoT-девайсов

Критический баг генератора случайных чисел угрожает миллиардам IoT-девайсов

В аппаратных генераторах случайных чисел обнаружена критическая уязвимость, затрагивающая миллиарды IoT-устройств. Поскольку такие генераторы не могут корректно выдать случайные числа, существует риск кибератак на «умные» устройства.

Об уязвимости рассказали специалисты компании Bishop Fox Дэн Петро и Аллан Сесил. В опубликованном отчёте исследователи описывают проблему так:

«В ходе наших тестов оказалось, что так называемые ‘’случайные’’ числа на деле оказались не такими уж рандомными, особенно когда речь идёт об IoT-устройствах. В большинстве случаев девайсы выбирают ключи шифрования уровня 0 или ещё хуже. Такой подход может привести к катастрофическим последствиям для безопасности умных устройств».

Генераторы случайных чисел являются ключевыми компонентом отдельных криптографических приложений. С их помощью, например, задаются ключи, однократно используемые числа и соли (модификатор входа хеш-функции). Однако в случае IoT-девайсов эксперты указывают на серьёзную киберугрозу, связанную с недостаточно корректной работой генераторов случайных чисел.

Проблема в том, что всё работает на SoC (system-on-a-chip — система на кристалле), которая содержит аппаратный генератор случайных чисел (TRNG). Последний используется для извлечения случайности из физических процессов или явлений.

Так вот, специалисты отметили недостаток проверок ошибок в коде, при котором случайно сгенерированные числа уже нельзя назвать рандомными. Хуже того — они предсказуемые.

 

Проблема ограничивается IoT-устройствами, поскольку у них нет надлежащих операционных систем, которые бы шли с соответствующим API для генерации случайных чисел (например, /dev/random в Unix-подобных системах или BCryptGenRandom в Windows). Тем не менее, по словам специалистов, проблему можно решить обновлением софта.

AM LiveПодписывайтесь на канал "AM Live" в Telegram, чтобы первыми узнавать о главных событиях и предстоящих мероприятиях по информационной безопасности.

Оператора связи оштрафовали на ₽600 тысяч за пропуск мошеннических звонков

В Санкт-Петербурге по требованию прокуратуры крупному оператору сотовой связи назначили штраф в размере 600 тыс. руб. за халатное отношение к обязанности блокировать звонки мошенников с подменных номеров.

Факт правонарушения было выявлен в ходе прокурорской проверки исполнения законодательства о связи. Имя виновника не разглашается.

Как оказалось, из-за пропущенных оператором звонков с подменой телефонного номера пострадал местный житель: мошенники путем обмана украли у него более 500 тыс. рублей.

Дело об административном правонарушении рассматривалось в рамках ч. 2 ст. 13.2.1 КоАП (неисполнение оператором связи обязанности по прекращению оказания услуг связи и/или услуг по пропуску трафика в случаях, предусмотренных законодательством РФ).

В Питере также возбуждено уголовное дело о телефонном мошенничестве. Прокуратура взяла его на контроль.

Блокировать вызовы и СМС с подменных номеров операторы обязаны согласно поправкам к закону «О связи», принятым в июле 2022 года. База номеров телефона, используемых мошенниками, доступна всем операторам, подключенным к Антифроду Роскомнадзора.

Случаи пренебрежения такими обязанностями редки — или просто не попадают в поле зрения регуляторов. Так, три года назад российскую дочку Orange наказали по максимуму по той же статье КоаП, взыскав 1 млн рублей за пропуск вызова с подменного номера.

AM LiveПодписывайтесь на канал "AM Live" в Telegram, чтобы первыми узнавать о главных событиях и предстоящих мероприятиях по информационной безопасности.

RSS: Новости на портале Anti-Malware.ru