ຜູ້ຊ່ຽວຊານເຕືອນຄວາມສ່ຽງຕໍ່ເຄືອຂ່າຍ LoRaWAN

Breaking

Post Top Ad

Post Top Ad

Thursday, January 30, 2020

ຜູ້ຊ່ຽວຊານເຕືອນຄວາມສ່ຽງຕໍ່ເຄືອຂ່າຍ LoRaWAN


ຜູ້ຊ່ຽວຊານດ້ານຄວາມຫມັ້ນຄົງ​​ປອດ​​ໄພຈາກ IOActive ໄດ້ອອກມາເຕືອນໂດຍອ້າງຜົນສຶກສາຂອງໂປຣໂຕຄໍ(Protocol)  LoRaWAN ທີ່ໄດ້ຮັບຄວາມນິຍົມເພີ່ມຂຶ້ນເລື້ອຍໆ ກັບອຸປະກອນ IoT ວ່າມີຄວາມສ່ຽງທີ່ຈະຖືກໂຈມຕີໄດ້ຫຼາຍຈຸດ
LoRaWAN ຫລື Long Range Wide Area Network ເຊິ່ງເປັນເທັກໂນໂລຢີສັນຍານວິທະຍຸທີ່ອາໄສໂປຣໂຕຄໍ LoRa ທີ່ອອກແບບມາເພື່ອຮອງຮັບການເຊື່ອມຕໍ່ກັບອຸປະກອນແບບໃຊ້ພະລັງງານຕ່ຳຂ້າມ WAN ໂດຍປັດຈຸບັນເປັນທີ່ນິຍົມຫຼາຍໃນກຸ່ມນັກພັດທະນາ IoT ເຊັ່ນ ການເຊື່ອມຕໍ່ອຸປະກອນອັດລິຍະຕ່າງໆ ສູ່ອິນເຕີເນັດ (ຮູບແບບເດີມໆ ອາດໃຊ້ Wi-Fi ຫລືຕິດຊິມໂທລະສັບ) ສຳລັບໂຄງສ້າງຂອງ LoRaWAN ຈະປະກອບດ້ວຍຫຼາຍເລເຢີຄື ອຸປະກອນປາຍທາງຈະສົ່ງສັນຍານໄປ​​ຍັງ Gateway ຫຼັງຈາກນັ້ນ Gateway ຈະລົມກັບຊິເວີດ້ວຍ TCP ແລະ UDP ປົກກະຕິ

ຢ່າງໃດກໍດີຜູ້ຄິດຄົ້ນໂປຣໂຕຄໍລົດເນັ້ນໜັກດີເຖິງຄວາມບໍ່​​ປອດ​​ໄພໃນການກະຈາຍສັນຍານວິທະຍຸ. ດັ່ງນັ້ນຕັ້ງແຕ່ LoRaWAN ເວຊັນທຳອິດຈະມີການເຂົ້າ​​ລະຫັດຂະໜາດ 128 ບິດໃນລະດັບ Network ຈະມີຄີທີ່ຊື່ Network Session Key (NwkSKey) ແລະ Application Session (AppSKey) ໂດຍຈະມີ 2 ວິທີການເພື່ອເລີ່ມຕົ້ນການເຊື່ອມຕໍ່ ແລະ ສື່ສານກັບຊີເວີດັ່ງນີ້
Activation by Authorization ມີການຝັງ Session Key ແລະ ຂໍ້ມູນລະບຸຕົວຕົນຂອງອຸປະກອນໄວ້ໃນ Firmware
Over-the-air Activation ຕ້ອງຕັ້ງຄ່າຄີ AES-128 ບິດຫລື AppKey ຢ່າງແຕກຕ່າງກັນໃນແຕ່ລະອຸປະກອນເພື່ອໃຊ້ Sign ຂໍ້ຄວາມທີ່ຈະແລກປ່ຽນເມື່ອມີອຸປະກອນໃໝ່ເຂົ້າມາໃນເຄືອຂ່າຍ
ດ້ວຍເຫດນີ້ເອງນັກວິໄເນັ້ນວ່າ LoRaWAN ໃຊ້​​ມາດຕະການດ້ານຄວາມຫມັ້ນຄົງ​​ປອດ​​ໄພຂຶ້ນກັບກັບການຈັດການຄີ ດັ່ງນັ້ນ IOActive ຈຶ່ງເຂົ້າສຶກສາໂປຣໂຕຄໍໃນເວີຊັນ 1.0.2 ແລະ 1.0.3 ເຊິ່ງໄດ້ຮັບຄວາມນິຍົມຢ່າງກວ້າງຂວາງ ເຖິງວ່າຈະມີເວີຊັນໃໝ່ກວ່າຢ່າງ 1.1 ອອກມາແຕ່ກໍ​​ຍັງຕ້ອງໃຊ້ເວລາຈັກໜ້ອຍກ່ອນເຖິງຈະໄດ້ຮັບຄວາມນິຍົມ ໂດຍຫຼັງຈາກສຶກສາແລ້ວນັກວິໄຈຄົ້ນພົບຄວາມສ່ຽງໃນຫຼາຍຈຸດດັ່ງນີ້:
  • ສາມາດເຮັດ Reverse Engineering ທີ່ Firmware ຂອງອຸປະກອນເພື່ອ Extract ຄີອອກມາໄດ້
  • ອຸປະກອນສ່ວນໃຫຍ່ມີ Tag ຂອງ QR code ຫລືຂໍ້ຄວາມກ່ຽວກັບຂໍ້ມູນຂອງ Device Identifier, ຄີ ຫລືອື່ນເຊິ່ງຄວນຈະຖືກໃຊ້ແຕ່ຕອນສື່ສານເທົ່ານັ້ນແລ້ວລຶບອອກ ເພື່ອປ້ອງກັນ​​ແຮັກເກີທີ່ສາມາດເຂົ້າເຖິງອຸປະກອນເຊີງກາຍຍະພາບໄດ້
  • ພົບຊ໊ອດໂຄ໊ດທີ່ຝັງ (Hardcoded) AppKeys ແລະ NwkSKeys ແລະ AppSKeys ເຊິ່ງຄີ​​ເຫຼົ່ານີ້ຄວນຖືກປ່ຽນເມື່ອ Deploy ອຸປະກອນແລ້ວ
  • ບາງອຸປະກອນມີການໃຊ້ຄີ​​ທີ່ຄາດເດົາໄດ້ ເຊັ່ນ AppKey = Device Identifier + App Identifier ເປັນຕົ້ນ
  • ຕົວຊິເວີຂອງ LoRaWAN ເອງອາດມີຊ່ອງໂຫວ່ທີ່ບໍ່ກ່ຽວຂ້ອງກັບ LoRaWAN ຫລືໄດ້ຮັບການຄອນຟິກມາບໍ່ດີ​​ເຊິ່ງເຂົ້າເຖິງຈາກອິນເຕີເນັດໄດ້
  • ແຮັກເກີສາມາດໄດ້ຮັບຄີເມື່ອເຈາະເຂົ້າໄປ​​ຍັງເຄືອຂ່າຍຜູ້ຜະລິດອຸປະກອນຫລືເຄື່ອງຂອງຝ່າຍ​​ເທັກນິກທີ່ສາມາດຄອນຟິກ LoRaWAN ໄດ້ຫລືແມ່ນແຕ່ຜູ້ໃຫ້ບໍລິການ

ດັ່ງນັ້ນສິ່ງທີ່ນັກວິໄກັງວົນຄືເມື່ອ​​ແຮັກເກີໄດ້ຄີໄປແລ້ວການປ້ອງກັນທຸກຢ່າງກໍໝົດຄວາມຫມາຍ ທີ່ອາດນຳໄປສູ່ການເຮັດ DoS ຫລືດັກຈັບ ແລະ ປັ່ນປ່ວນການສົ່ງຂໍ້ມູນໄດ້ ນອກຈາກນີ້ LoRaWAN ເອງຍັງມີການໃຊ້ງານຈຳນວນຫລາຍເຮັດໃຫ້ຄວາມຮຸນແຮງອາດເປັນໄປໄດ້ຢ່າງຄາດບໍ່ເຖິງໃນມື້ຂ້າງໜ້າ ໂດຍ IOActive ໄດ້ແນະນຳໃຫ້ຜູ້ກ່ຽວຂ້ອງທຳການກວດສອບອຸປະກອນ ແລະ ເຄືອຂ່າຍ ລວມເຖິງເພີ່ມ​​ມາດຕະການດ້ານຄວາມຫມັ້ນຄົງ​​ປອດ​​ໄພອື່ນໆ ເຊັ່ນ ການຕິດຕາມທຣາຟິກຂອງ LoRaWAN ຄ້າຍກັບທີ່ເຮົາເຮັດກັນຢູ່ແລ້ວກັບ HTTP ແລະ HTTPS ນອກຈາກນີ້ IOActive ຍັງແຈກ Framework ສຳລັບ Audit ຕົວ LoRaWAN ໄວ້ເທິງ GitHub ດ້ວຍ 

ແຫຼ່ງຂໍ້ມູນ: 
https://www.securityweek.com/millions-devices-using-lorawan-exposed-hacker-attacks

No comments:

Post a Comment

Post Top Ad