PSA随机数生成器克隆漏洞 CVE-2026-25835 漏洞概述 核心问题:当应用程序被克隆(如fork、虚拟机克隆、休眠恢复)时,PSA随机数生成器的状态也会被复制,导致所有克隆实例生成相同的随机数序列。攻击者可通过与一个实例交互获取随机数输出,进而预测其他实例的密钥、nonce等敏感值。 影响范围 额外风险:任何版本的库,如果应用程序属于被克隆的系统镜像且未采取适当预防措施,均受影响。 修复方案 推荐升级版本 TF-PSA-Crypto 1.1.0 或更高版本 Mbed TLS 4.1.0 或更高版本 Mbed TLS 3.6.6 或更高 3.6.x 版本 新版本提供的修复功能 应用程序需采取的预防措施 1. 系统镜像克隆场景:克隆后必须触发随机数生成器重新播种 2. 使用旧版随机数生成器:若使用 或 ,fork或克隆后必须重新播种 关键修复提交(Commit) 仅新功能(需显式调用): Mbed TLS 3.6: TF-PSA-Crypto 1.0: 仅Fork保护(Unix-like平台自动保护): Mbed TLS 3.6: 等 TF-PSA-Crypto 1.0: 等 完整修复(含新函数、自动fork保护、文档和单元测试): 上述所有提交 + 等 --- 注意:页面中未包含POC代码或利用代码。