Сети LoRaWAN расширяются, но исследователи в области безопасности говорят - "Будьте осторожны"

Исследователи IOActive говорят, что сети LoRaWAN уязвимы для кибератак

Пресс-центр >> Публикации >> 22.04.2020

Сегодня эксперты по безопасности опубликовали отчет, предупреждающий о том, что новая и быстро развивающаяся технология LoRaWAN уязвима для кибератак и неправильной конфигурации, несмотря на заявления об улучшенной безопасности, основанные на использовании протокола с двумя уровнями шифрования.

LoRaWAN расшифровывается как «Дальняя глобальная сеть». Это основанная на радио технология, которая работает поверх проприетарного протокола LoRa. Протокол LoRa был разработан, чтобы позволить компаниям подключать устройства с питанием от батареи или другие маломощные устройства к Интернету через беспроводное соединение. LoRaWAN использует протокол LoRa и позволяет устройствам, расположенным в большой географической зоне, беспроводным образом подключаться к Интернету с помощью радиоволн.

LoRaWAN особенно популярен среди разработчиков устройств Интернета вещей. Ранее, чтобы подключить IoT или другое интеллектуальное устройство к Интернету, компании должны были подключить устройство IoT к своей частной сети Wi-Fi в Интернете, или устройства должны были поставляться с SIM-картой, что позволяло устройству использовать сотовую сеть для отправки отчетов на командный сервер.

LoRaWAN является альтернативой этим установкам. Устройство IoT с клиентом LoRaWAN будет транслировать данные по радиоволнам на соседний шлюз LoRaWAN (в большинстве случаев антенну). Шлюз получает эти данные и перенаправляет их на интернет-сервер, который затем передает данные в серверную часть приложения или на приборную панель.

Этот тип настройки LoRaWAN часто используется в реальном мире. Например, устройства «умной парковки», «умного освещения», управления движением или мониторинга погоды в «умном городе» используют LoRaWAN для передачи отчетов на центральную станцию сбора данных. Поскольку протокол работает через радиоволны, а не полагается на сети Wi-Fi или SIM-карты, это облегчает развертывание сложных настроек IoT, поскольку проще установить несколько радиоантен (шлюзов) в небольшой географической области по сравнению с десятками Wi-Fi-роутеров или тысячами сим-карт.

Благодаря такому низкозатратному подходу сети LoRaWAN также часто используются в промышленных установках (для составления отчетов о показаниях с различных датчиков или оборудования SCADA), в "умных" домах (для оповещения о сигналах тревоги, обнаружения выстрелов или в задачах домашней автоматизации окрестностей или городов), в «умных» больницах, полях и так далее.

Но передача данных с устройств через радиоволны не является безопасным подходом. Создатели протокола предвидели эту проблему. Начиная с первой версии LoRaWAN использовала два уровня 128-битного шифрования для защиты данных, передаваемых с устройств - один ключ шифрования используется для аутентификации устройства на сетевом сервере, а другой - на внутреннем приложении компании.

В опубликованном 27-страничном отчете исследователи безопасности из IOActive утверждают, что протокол подвержен неправильным конфигурациям и выбору дизайна, что делает его уязвимым для взлома и кибератак.

Компания перечисляет несколько сценариев, которые считает правдоподобными при анализе этого быстрорастущего протокола:

  • Ключи шифрования могут быть извлечены из устройств путем обратного инжиниринга прошивки устройств, которые поставляются с модулем LoRaWAN.
  • Многие устройства поставляются с тегом, отображающим QR-код и / или текст с идентификатором устройства, ключами безопасности или другими данными.
  • Исследователи говорят, что метка предназначена для использования в процессе ввода в эксплуатацию и удаления после этого.
  • Некоторые устройства могут поставляться с жестко закодированными ключами шифрования, которые поставляются с различными библиотеками LoRaWAN с открытым исходным кодом (предназначенными для замены перед развертыванием устройства).
  • Некоторые устройства могут использовать легко угадываемые ключи шифрования, например устройства, такие как AppKey = идентификатор устройства + идентификатор приложения или AppKey = идентификатор приложения + идентификатор устройства.
  • Сетевые серверы LoRaWAN могут быть небезопасно настроены или уязвимы для других уязвимостей, не относящихся к LoRaWAN, что позволяет хакерам захватить эти системы.
  • Уязвимости в структуре протокола допускают атаку типа «отказ в обслуживании».
  • ... и другие

«Организации слепо доверяют LoRaWAN, потому что он зашифрован, но это шифрование можно легко обойти, если хакеры смогут получить ключи - что, как показывает наше исследование, они могут сделать несколькими способами, с относительной легкостью», - сказал Сезар Серрудо, технический директор IOActive.

«После того, как хакеры получат доступ, есть много вещей, которые они потенциально могут сделать - могут помешать коммунальным предприятиям получать показания смарт-счетчиков, мешать логистическим компаниям отслеживать транспортные средства или запретить больницам получать показания от интеллектуального оборудования. В крайних случаях - взломанная сеть может подавать ложные показания устройства, чтобы скрыть физические атаки на инфраструктуру, например, на газопровод. Или побудить промышленное оборудование, содержащее летучие вещества, к чрезмерной корректировке, в результате чего оно может сломаться, сгореть или даже взорваться».

Чтобы предотвратить небезопасное развертывание сетей LoRaWAN, исследователи IOActive рекомендуют проводить аудит устройств и сетей LoRaWAN, а также развертывать дополнительные меры безопасности, такие как мониторинг трафика LoRaWAN, аналогично тому, как компании будут относиться к обычному веб-трафику HTTP / HTTPS.

Чтобы помочь с аудиторской частью, компания выпустила на GitHub систему аудита LoRaWAN с открытым исходным кодом под названием LAF.

Catalin Cimpanu для Zero Day