in

Une défaillance des générateurs de nombres aléatoires affecte les dispositifs IoT

La détection d’une faille critique dans les générateurs de nombres aléatoires (RNG) matériels qui équipent une multitude de systèmes IoT a été révélée. Cette défaillance empêche la génération correcte de nombres aléatoires.

Les chiffres « choisis au hasard » se révèlent moins aléatoires dans le cas des technologies IoT. En réalité, ces dispositifs optent le plus souvent pour un chiffrement équivalent à 0, voire pire. Ce phénomène peut mettre ainsi en péril la sécurité de ces derniers et les exposer à des attaques.

Des milliards de dispositifs IoT font face à une importante vulnérabilité du RNG

La mise en œuvre d’un générateur de nombre aléatoire constitue une étape cruciale. Elle sous-tend différentes activités cryptographiques, y compris le traitement des données, des codes d’accès et du salage. En ce qui concerne plus précisément le système d’exploitation classique, il dérive d’un CSPRNG ou générateur de nombres pseudo-aléatoires à sécurité cryptographique. Celui-ci exploite en effet une source d’entropie issue d’une matrice de qualité supérieure.

Pour les terminaux IoT, cette technologie repose sur une puce électronique (SoC). De cette façon, le SoC accueille un composant RNG matérialisé nommé générateur de nombre aléatoire réel (TRNG). Au fait, il est employé pour déterminer la nature aléatoire de certains processus ou mécanismes.

Selon les chercheurs, la façon dont le dispositif était invoqué se révèle incorrecte. La vérification des réactions en cas de codes d’erreur faisait en outre défaut. Cette situation entraîne la mise en place d’un scénario dans lequel le chiffre généré est non seulement aléatoire, mais aussi prévisible. Le résultat obtenu se traduit par des entropies partielles, la création des mémoires inactives et des clés chiffrées avec des valeurs nulles.

Le mécanisme HAL du dispositif RNG

Le mécanisme HAL du générateur de nombres aléatoires est susceptible d’échouer à cause de différentes raisons. Les RNG matériels récupèrent les entropies dans l’univers grâce à un capteur analogique et des relevés électromagnétiques. Toutefois, ils ne disposent pas de capacités de production infinies.

Ces dispositifs ne peuvent produire qu’un nombre déterminé de nombres aléatoires chaque seconde. Par conséquent, en essayant de contacter la structure HAL du dispositif RNG au moment où elle ne peut fournir aucun code aléatoire, la fonction va échouer. Puis, cette dernière va renvoyer un code d’erreur. Ainsi, si l’appareil tente de générer trop rapidement un grand nombre de bits aléatoires, ces appels vont échouer.

Cette difficulté est propre à l’écosystème de l’IoT, puisqu’ils ne bénéficient pas d’un système d’exploitation intégrant une API aléatoire. Dans ce contexte, les analystes ont souligné la valeur ajoutée que représente une réserve plus importante d’entropie combinée à celle d’un sous-réseau CSPRNG. Ce qui élimine toute défaillance ponctuelle des sources d’entropie.

Ces problèmes sont certes susceptibles d’être corrigés grâce à une mise à jour du logiciel. Toutefois la meilleure solution consisterait à inclure une API pour le RNG à partir d’un ensemble diversifié de sources d’entropie.

Laisser un commentaire

Votre adresse e-mail ne sera pas publiée.