Las redes LoRaWAN se están extendiendo, pero los investigadores de seguridad dicen que tengan cuidado


LoRaWAN

Los expertos en seguridad han publicado hoy un informe advirtiendo que la nueva y creciente tecnología LoRaWAN es vulnerable a ataques cibernéticos y configuraciones erróneas, a pesar de las afirmaciones de seguridad mejorada enraizada en el uso del protocolo de dos capas de cifrado.

LoRaWAN significa «Pink de área amplia de largo alcance». Es una tecnología basada en radio que funciona por encima de la propiedad LoRa protocolo.

El protocolo LoRa se desarrolló para permitir a las compañías conectar a Online dispositivos con batería u otros dispositivos de baja potencia a través de una conexión inalámbrica.

LoRaWAN adopta el protocolo LoRa y permite que los dispositivos distribuidos en una gran área geográfica se conecten de forma inalámbrica a World wide web a través de ondas de radio.

LoRaWAN es particularmente popular entre los desarrolladores de dispositivos de World-wide-web de las cosas. Anteriormente, para conectar un IoT u otro dispositivo inteligente a Web, las compañías tenían que conectar el dispositivo IoT a su pink WiFi privada de Online o los dispositivos tenían que enviarse con una tarjeta SIM, lo que permitía que el dispositivo utilizara una pink celular para informar a un servidor de comando

LoRaWAN es una alternativa a estas configuraciones. Un dispositivo IoT con un cliente LoRaWAN transmitirá datos a través de ondas de radio a una puerta de enlace LoRaWAN cercana (en la mayoría de los casos, una antena). El Gateway toma estos datos y los reenvía a un servidor de Internet, que luego los transmite a un backend o tablero de aplicaciones.

Este tipo de configuraciones de LoRaWAN se usa a menudo en el mundo actual. Por ejemplo, el estacionamiento inteligente, la iluminación inteligente, la gestión del tráfico o los dispositivos de monitoreo del clima en una «ciudad inteligente» usan LoRaWAN para informar a una estación central de recolección de datos. Dado que el protocolo funciona a través de ondas de radio en lugar de depender de redes WiFi o tarjetas SIM, esto hace que las configuraciones complejas de IoT sean más fáciles de implementar, ya que es más fácil instalar algunas antenas de radio (puertas de enlace) en un área geográfica pequeña en comparación con decenas de enrutadores WiFi o miles de tarjetas SIM.

Debido a este enfoque de bajo costo, las redes LoRaWAN también se usan a menudo en instalaciones industriales (para informar lecturas de diferentes sensores o equipos SCADA), hogares inteligentes (para informar alarmas, detecciones de disparos o tareas de automatización del hogar en vecindarios o ciudades), hospitales inteligentes , campos de cultivo inteligentes, and so forth.

Pero transmitir datos desde dispositivos a través de ondas de radio no es un enfoque seguro. Sin embargo, los creadores del protocolo anticiparon este problema. Desde su primera versión, LoRaWAN ha utilizado dos capas de cifrado de 128 bits para proteger los datos que se transmiten desde los dispositivos, con una clave de cifrado utilizada para autenticar el dispositivo contra el servidor de red y el otro contra la aplicación de fondo de una empresa.

Esquema LoRaWAN "src =" https://zdnet1.cbsistatic.com/hub/i/2020/01/27/98d1c5ca-0131-4bc2-a08a-4604315c9827/lorawan-scheme.png

Imagen: IOActive

En un informe de 27 páginas publicado hoy, los investigadores de seguridad de IOActive dicen que el protocolo es propenso a configuraciones erróneas y opciones de diseño que lo hacen susceptible de piratería informática y ataques cibernéticos.

La compañía enumera varios escenarios que encontraron plausibles durante su análisis de este protocolo de rápido crecimiento:

  • Las claves de cifrado se pueden extraer de los dispositivos mediante ingeniería inversa del firmware de los dispositivos que se envían con un módulo LoRaWAN.
  • Muchos dispositivos vienen con una etiqueta que muestra un código QR y / o texto con el identificador del dispositivo, las claves de seguridad o más.
  • Los investigadores dicen que la etiqueta está destinada a ser utilizada en el proceso de puesta en marcha y eliminada después.
  • Algunos dispositivos pueden venir con claves de cifrado codificadas que se envían con varias bibliotecas LoRaWAN de código abierto (destinadas a
    ser reemplazado antes de desplegar el dispositivo).
  • Algunos dispositivos pueden usar claves de cifrado fáciles de adivinar, como dispositivos, como AppKey = identificador de dispositivo + identificador de aplicación, o AppKey = identificador de aplicación + identificador de dispositivo.
  • Los servidores de crimson LoRaWAN pueden estar configurados de forma insegura o son vulnerables a otras vulnerabilidades que no sean LoRaWAN, lo que permite a los hackers hacerse cargo de estos sistemas.
  • Las vulnerabilidades en el diseño del protocolo permiten el ataque de denegación de servicio.
  • … y otros

«Las organizaciones confían ciegamente en LoRaWAN porque está cifrado, pero ese cifrado se puede pasar por alto fácilmente si los piratas informáticos pueden obtener las teclas, lo que nuestra investigación muestra que pueden hacer de varias maneras, con relativa facilidad», dijo Cesar Cerrudo, director de tecnología de IOActive .

«Una vez que los piratas informáticos tienen acceso, hay muchas cosas que podrían hacer: podrían evitar que las empresas de servicios públicos tomen lecturas de medidores inteligentes, impedir que las empresas de logística rastreen vehículos o prohibir que los hospitales reciban lecturas de equipos inteligentes. En casos extremos, una pink comprometida podría alimentarse con lecturas falsas del dispositivo para ocultar ataques físicos contra la infraestructura, como una tubería de fuel. O para provocar que un equipo industrial que contiene sustancias volátiles se corrija en exceso, causando que se rompa, queme o incluso explote «.

Para evitar implementaciones inseguras de redes LoRaWAN, los investigadores de IOActive recomiendan auditar dispositivos y redes LoRaWAN, pero también implementando medidas de seguridad adicionales como monitorear el tráfico LoRaWAN, de forma similar a cómo las compañías tratarían el tráfico web HTTP / HTTPS normal.

Para ayudar con la parte de auditoría, la compañía ha lanzado en GitHub un marco de auditoría de código abierto LoRaWAN llamado LAF.



Enlace a la noticia authentic