Elektroda.pl
Elektroda.pl
X
flexghzflexghz
Proszę, dodaj wyjątek dla www.elektroda.pl do Adblock.
Dzięki temu, że oglądasz reklamy, wspierasz portal i użytkowników.

Raport IOActive o LoRaWAN - konieczność monitorowania kluczem do bezpieczeństwa

ghost666 29 Sty 2020 01:49 312 0
  • Raport IOActive o LoRaWAN - konieczność monitorowania kluczem do bezpieczeństwa
    Firma IOActive, światowy lider w dziedzinie usług bezpieczeństwa opartych na badaniach, opublikował dziś nowy artykuł badawczy „Sieci LoRaWAN podatne na ataki hakerskie: typowe problemy z bezpieczeństwem cybernetycznym, jak je wykryć i im zapobiegać”. Naukowcy odkryli, że protokół LoRaWAN - który jest używany na całym świecie do przesyłania danych do i z urządzeń Internetu Rzeczy (IoT) w miastach, sieciach przemysłowych, inteligentnych domach, narzędziach czy do śledzenia pojazdów i w opiece zdrowotnej - ma wiele problemów z bezpieczeństwem. Mogą one narażać użytkowników sieci na ryzyko ataku. Takie ataki mogą powodować powszechne problemy lub, w skrajnych przypadkach, zagrażać życiu ludzi.

    Naukowcy zauważyli, że klucze używane do szyfrowania komunikacji między inteligentnymi urządzeniami, bramami i serwerami sieciowymi są często słabo chronione i łatwo dostępne za pomocą kilku metod. Może to narazić sieć na ataki hakerów, którzy mogą zagrozić poufności i integralności danych przepływających do i z podłączonych urządzeń, w celu:

    * Przeprowadzania atakó typu „odmowa usługi” (DoS). Gdy hakerzy uzyskają klucze szyfrowania, mogą uzyskać dostęp do sieci i powodować ataki DoS, zakłócając komunikację między podłączonymi urządzeniami a serwerem sieciowym, aby firmy nie mogły odbierać żadnych danych.
    * Wysyłania fałszywych danych. Osoby atakujące mogą przechwycić komunikację i zastąpić ją fałszywymi danymi, takimi jak fałszywy odczyt czujnika. Może to spowodować szereg problemów, umożliwiając hakerom ukrycie swojej działalności lub spowodowanie uszkodzenia sprzętu, potencjalnie zatrzymując operacje i narażając infrastrukturę na duże ryzyko.

    "Organizacje ślepo ufają LoRaWAN, ponieważ jest szyfrowane, ale można to łatwo ominąć, jeśli hakerzy mogą zdobyć klucze - co pokazują nasze badania. Mogą to zrobić na kilka sposobów ze względną łatwością" wyjaśnił Cesar Cerrudo, CTO w IOActive. "Gdy hakerzy uzyskają dostęp, jest wiele rzeczy, które mogą potencjalnie zrobić - mogą uniemożliwić firmom użyteczności publicznej dokonywanie odczytów inteligentnych liczników, powstrzymać firmy logistyczne od śledzenia pojazdów lub uniemożliwić szpitalom otrzymywania odczytów z inteligentnego sprzętu. W skrajnych przypadkach zagrożona sieć może być zapełniana fałszywymi odczytami urządzeń w celu ukrycia fizycznych ataków na infrastrukturę, takich jak gazociąg. Lub skłonić urządzenia przemysłowe zawierające substancje lotne do jakiejś korekty, powodując ich uszkodzenie, a nawet wybuch".

    Niepokojące jest to, że badacze IOActive odkryli, że organizacja nie ma obecnie możliwości sprawdzenia, czy sieć LoRaWAN jest atakowana, czy też czy została już zaatakowana lub czy został złamany klucz szyfrujący. W reakcji na to IOActive wydało Framework kontrolny dla LoRaWAN, który pozwoli użytkownikom na audyty i testowanie bezpieczeństwa swojej infrastruktury, zmniejszenie wpływu ataków i zapewnienie bezpiecznego wdrażania sieci LoRaWAN.

    "Większość przedsiębiorstw jest przyzwyczajona do posiadania wielu narzędzi monitorujących każdy centymetr infrastruktury IT, ale LoRaWAN jest prawdziwym martwym punktem" powiedział Cerrudo. "W chwili obecnej nie ma możliwości powiadomienia, jeśli sieć została zaatakowana, dlatego świadomość i monitorowania jest krytyczna. Organizacje muszą utrudnić życie osobie atakującej, upewniając się, że ich klucze są tak bezpieczne, jak to tylko możliwe, sprawdzając, czy klucze szyfrowane wszystkich urządzeń są unikalne, i podejmując środki w celu wykrycia podejrzanych działań".

    Źródło: https://www.eeweb.com/profile/eeweb/news/lorawan-smart-device-networks-susceptible-to-hacking-ioactive-researchers-find

    Fajne! Ranking DIY
    O autorze
    ghost666
    Tłumacz Redaktor
    Offline 
    Fizyk z wykształcenia. Po zrobieniu doktoratu i dwóch latach pracy na uczelni, przeszedł do sektora prywatnego, gdzie zajmuje się projektowaniem urządzeń elektronicznych i programowaniem. Od 2003 roku na forum Elektroda.pl, od 2008 roku członek zespołu redakcyjnego.
    ghost666 napisał 9552 postów o ocenie 7618, pomógł 157 razy. Mieszka w mieście Warszawa. Jest z nami od 2003 roku.
  • flexghzflexghz