Redes WAN de largo alcance emergentes vulnerables a …



Las claves de raíz utilizadas para proteger la comunicación en la infraestructura LoRaWAN se pueden obtener fácilmente, dice IOActive.

El protocolo emergente de redes de área amplia de largo alcance (LoRaWAN), diseñado para conectar de forma inalámbrica «cosas» operadas por baterías y de baja potencia a Online, es peligrosamente vulnerable a ataques y compromisos generalizados, dijo la firma de seguridad IOActive en un informe el martes. .

Según el proveedor, su investigación muestra que las claves de cifrado utilizadas para proteger las comunicaciones entre dispositivos, puertas de enlace y servidores de red en entornos LoRaWAN están débilmente protegidas y son fáciles de obtener. Por lo tanto, muchos de los supuestos acerca de que el protocolo es inherentemente seguro son completamente erróneos y ponen a las organizaciones en riesgo, dijo IOActive.

«Las redes LoRaWAN están actualmente abiertas a los ataques cibernéticos, y las organizaciones deberían comenzar a tomar medidas preventivas y de protección ahora mismo antes de que sea demasiado tarde», dice Cesar Cerrudo, oficial de CTO de IOActive.

La alianza LoRa explain la especificación LoRaWAN como objetivo de los requisitos de Net de las cosas (IoT) para comunicaciones bidireccionales seguras, seguridad de extremo a extremo y movilidad. El principal atractivo del protocolo LoRaWAN es que brinda a las organizaciones una forma de conectar sensores y otros dispositivos de baja potencia a Web y comunicarse con ellos de una manera más segura, eficiente y de menor costo que las opciones de IoT celular.

LoRa Alliance proyecta que más de 730 millones de dispositivos se conectarán a redes LoRaWAN para fines de 2023, de alrededor de 123 millones a fines de 2019. El protocolo ya se usa ampliamente en aplicaciones de ciudades inteligentes como estacionamiento, iluminación y medición. en hogares inteligentes para alarmas y domótica y para el seguimiento de activos, control climático y otros casos de uso en entornos industriales. Otras áreas donde las organizaciones están implementando cada vez más LoRaWAN incluyen logística, servicios públicos, atención médica y agricultura.

Según la Alianza LoRa, al menos 133 operadores de purple en 58 países ofrecen actualmente LoRaWAN. La lista incluye Orange en Francia, Telekom en Corea del Sur y KPN en los Países Bajos.

LoRaWAN es una tecnología importante que se está adoptando rápidamente en todo el mundo, con poca comprensión o atención prestada a su seguridad, dice Cerrudo. «El problema principal es que las claves raíz que se utilizan para proteger las comunicaciones no son secretas», dice Cerrudo. Según Cerrudo, el cifrado que se utiliza para garantizar la autenticidad de los dispositivos en la red y para proteger la confidencialidad e integridad de las comunicaciones entre el dispositivo y el servidor de aplicaciones se puede descifrar con relativa facilidad.

Esto se debe a que hay varias formas relativamente fáciles de obtener las claves de cifrado utilizadas en las redes LoRaWAN, dice. «Los atacantes que obtienen las claves podrían eliminar estas redes y / o inyectar datos falsos que afectan a las aplicaciones», dice.

El informe IOActive identificó varias formas en que un atacante podría obtener las claves raíz utilizadas en entornos LoRaWAN. Las claves, por ejemplo, se pueden extraer directamente de los dispositivos mediante ingeniería inversa. Los atacantes también pueden código fuente fácilmente con claves de cifrado codificadas de repositorios de código abierto. Se supone que las teclas del dispositivo codificadas deben reemplazarse antes de implementar los dispositivos, pero a menudo no lo hacen. Otros problemas incluyen claves fáciles de adivinar, servidores de purple con credenciales débiles y predeterminadas, servidores con vulnerabilidades de seguridad y fabricantes de dispositivos comprometidos.

Cerrudo dice que estos no son solo problemas teóricos con las infraestructuras de LoRaWAN, sino problemas reales. «Si bien aún no hemos visto ataques en la naturaleza, hemos demostrado con nuestra investigación que los problemas son reales y pueden explotarse», dice. Cualquier pirata informático razonablemente competente puede aprender rápidamente el protocolo y las herramientas asociadas para lanzar un ataque, señala Cerrudo.

Escenarios potenciales
Los posibles escenarios de ataque incluyen ataques de denegación de servicio ataques donde los datos son interceptados y reemplazados con datos falsos y ataques que causan daños físicos a los componentes críticos de la infraestructura.

De manera preocupante, pocas organizaciones que han implementado LoRaWAN tienen suficiente visibilidad para saber si han sido atacadas o están siendo atacadas, o si una clave de cifrado ha sido comprometida, dijo IOActive.

La especificación 1.1 de LoRaWan, la última versión del protocolo, aborda algunos de los problemas de seguridad que descubrió IOActive.

Por ejemplo, en lugar de una clave raíz, ahora hay dos claves raíz: una para la capa de aplicación y la otra para la capa de purple. En lugar de que el servidor de red derive las claves de sesión, un nuevo servidor llamado Be part of Server ahora es responsable de la tarea. La última versión del protocolo también united states of america cinco claves de sesión en lugar de dos. «Hicieron los ataques un poco más difíciles ya que necesitas obtener una clave adicional para los ataques a nivel de aplicación, pero no es imposible», dice Cerrudo.

Desafortunadamente, la mayoría de las organizaciones que han implementado LoRaWAN todavía tienen versiones antiguas del protocolo. Los dispositivos conectados a estas redes no pueden actualizarse a nuevas versiones debido a limitaciones de hardware. «No sabemos sobre incidentes», que involucran redes LoRaWAN, dice Cerrudo. «Pero actualmente, las organizaciones no tienen herramientas para detectar incidentes», dice.

Para ayudar a las organizaciones a evaluar su vulnerabilidad, IOActive ha lanzado un marco de auditoría consistente en pruebas de penetración y herramientas de auditoría para la infraestructura LoRaWAN.

Contenido relacionado:

Echa un vistazo a The Edge, la nueva sección de Darkish Looking at para obtener características, datos de amenazas y perspectivas en profundidad. La historia principal de hoy: «7 pasos para la seguridad de IoT en 2020».

Jai Vijayan es un experimentado reportero de tecnología con más de 20 años de experiencia en periodismo comercial de TI. Recientemente fue editor sénior en Computerworld, donde cubrió temas de seguridad de la información y privacidad de datos para la publicación. En el transcurso de sus 20 años … Ver biografía completa

Más concepts





Enlace a la noticia authentic