ຜູ້ຊ່ຽວຊານດ້ານຄວາມຫມັ້ນຄົງປອດໄພຈາກ IOActive ໄດ້ອອກມາເຕືອນໂດຍອ້າງຜົນສຶກສາຂອງໂປຣໂຕຄໍ(Protocol) LoRaWAN ທີ່ໄດ້ຮັບຄວາມນິຍົມເພີ່ມຂຶ້ນເລື້ອຍໆ ກັບອຸປະກອນ IoT ວ່າມີຄວາມສ່ຽງທີ່ຈະຖືກໂຈມຕີໄດ້ຫຼາຍຈຸດ
LoRaWAN ຫລື Long Range Wide Area Network ເຊິ່ງເປັນເທັກໂນໂລຢີສັນຍານວິທະຍຸທີ່ອາໄສໂປຣໂຕຄໍ LoRa ທີ່ອອກແບບມາເພື່ອຮອງຮັບການເຊື່ອມຕໍ່ກັບອຸປະກອນແບບໃຊ້ພະລັງງານຕ່ຳຂ້າມ WAN ໂດຍປັດຈຸບັນເປັນທີ່ນິຍົມຫຼາຍໃນກຸ່ມນັກພັດທະນາ IoT ເຊັ່ນ ການເຊື່ອມຕໍ່ອຸປະກອນອັດສະລິຍະຕ່າງໆ ສູ່ອິນເຕີເນັດ (ຮູບແບບເດີມໆ ອາດໃຊ້ Wi-Fi ຫລືຕິດຊິມໂທລະສັບ) ສຳລັບໂຄງສ້າງຂອງ LoRaWAN ຈະປະກອບດ້ວຍຫຼາຍເລເຢີຄື ອຸປະກອນປາຍທາງຈະສົ່ງສັນຍານໄປຍັງ Gateway ຫຼັງຈາກນັ້ນ Gateway ຈະລົມກັບເຊິເວີດ້ວຍ TCP ແລະ UDP ປົກກະຕິ
ຢ່າງໃດກໍດີຜູ້ຄິດຄົ້ນໂປຣໂຕຄໍລົດເນັ້ນໜັກດີເຖິງຄວາມບໍ່ປອດໄພໃນການກະຈາຍສັນຍານວິທະຍຸ. ດັ່ງນັ້ນຕັ້ງແຕ່ LoRaWAN ເວີຊັນທຳອິດຈະມີການເຂົ້າລະຫັດຂະໜາດ 128 ບິດໃນລະດັບ Network ຈະມີຄີທີ່ຊື່ Network Session Key
(NwkSKey) ແລະ Application Session (AppSKey) ໂດຍຈະມີ 2 ວິທີການເພື່ອເລີ່ມຕົ້ນການເຊື່ອມຕໍ່ ແລະ ສື່ສານກັບເຊີເວີດັ່ງນີ້
Activation
by Authorization – ມີການຝັງ Session Key ແລະ ຂໍ້ມູນລະບຸຕົວຕົນຂອງອຸປະກອນໄວ້ໃນ Firmware
Over-the-air
Activation – ຕ້ອງຕັ້ງຄ່າຄີ AES-128 ບິດຫລື AppKey ຢ່າງແຕກຕ່າງກັນໃນແຕ່ລະອຸປະກອນເພື່ອໃຊ້ Sign ຂໍ້ຄວາມທີ່ຈະແລກປ່ຽນເມື່ອມີອຸປະກອນໃໝ່ເຂົ້າມາໃນເຄືອຂ່າຍ
ດ້ວຍເຫດນີ້ເອງນັກວິໄຈເນັ້ນວ່າ LoRaWAN ໃຊ້ມາດຕະການດ້ານຄວາມຫມັ້ນຄົງປອດໄພຂຶ້ນກັບກັບການຈັດການຄີ ດັ່ງນັ້ນ IOActive ຈຶ່ງເຂົ້າສຶກສາໂປຣໂຕຄໍໃນເວີຊັນ 1.0.2 ແລະ 1.0.3 ເຊິ່ງໄດ້ຮັບຄວາມນິຍົມຢ່າງກວ້າງຂວາງ ເຖິງວ່າຈະມີເວີຊັນໃໝ່ກວ່າຢ່າງ 1.1 ອອກມາແຕ່ກໍຍັງຕ້ອງໃຊ້ເວລາຈັກໜ້ອຍກ່ອນເຖິງຈະໄດ້ຮັບຄວາມນິຍົມ ໂດຍຫຼັງຈາກສຶກສາແລ້ວນັກວິໄຈຄົ້ນພົບຄວາມສ່ຽງໃນຫຼາຍຈຸດດັ່ງນີ້:
- ສາມາດເຮັດ Reverse Engineering ທີ່ Firmware ຂອງອຸປະກອນເພື່ອ Extract ຄີອອກມາໄດ້
- ອຸປະກອນສ່ວນໃຫຍ່ມີ Tag ຂອງ QR code ຫລືຂໍ້ຄວາມກ່ຽວກັບຂໍ້ມູນຂອງ Device Identifier, ຄີ ຫລືອື່ນໆ ເຊິ່ງຄວນຈະຖືກໃຊ້ແຕ່ຕອນສື່ສານເທົ່ານັ້ນແລ້ວລຶບອອກ ເພື່ອປ້ອງກັນແຮັກເກີທີ່ສາມາດເຂົ້າເຖິງອຸປະກອນເຊີງກາຍຍະພາບໄດ້
- ພົບຊ໊ອດໂຄ໊ດທີ່ຝັງ (Hardcoded) AppKeys ແລະ NwkSKeys ແລະ AppSKeys ເຊິ່ງຄີເຫຼົ່ານີ້ຄວນຖືກປ່ຽນເມື່ອ Deploy ອຸປະກອນແລ້ວ
- ບາງອຸປະກອນມີການໃຊ້ຄີທີ່ຄາດເດົາໄດ້ ເຊັ່ນ AppKey = Device Identifier + App Identifier ເປັນຕົ້ນ
- ຕົວເຊິເວີຂອງ LoRaWAN ເອງອາດມີຊ່ອງໂຫວ່ທີ່ບໍ່ກ່ຽວຂ້ອງກັບ LoRaWAN ຫລືໄດ້ຮັບການຄອນຟິກມາບໍ່ດີເຊິ່ງເຂົ້າເຖິງຈາກອິນເຕີເນັດໄດ້
- ແຮັກເກີສາມາດໄດ້ຮັບຄີເມື່ອເຈາະເຂົ້າໄປຍັງເຄືອຂ່າຍຜູ້ຜະລິດອຸປະກອນຫລືເຄື່ອງຂອງຝ່າຍເທັກນິກທີ່ສາມາດຄອນຟິກ LoRaWAN ໄດ້ຫລືແມ່ນແຕ່ຜູ້ໃຫ້ບໍລິການ
ດັ່ງນັ້ນສິ່ງທີ່ນັກວິໄຈກັງວົນຄືເມື່ອແຮັກເກີໄດ້ຄີໄປແລ້ວການປ້ອງກັນທຸກຢ່າງກໍໝົດຄວາມຫມາຍ ທີ່ອາດນຳໄປສູ່ການເຮັດ DoS ຫລືດັກຈັບ ແລະ ປັ່ນປ່ວນການສົ່ງຂໍ້ມູນໄດ້ ນອກຈາກນີ້ LoRaWAN ເອງຍັງມີການໃຊ້ງານຈຳນວນຫລາຍເຮັດໃຫ້ຄວາມຮຸນແຮງອາດເປັນໄປໄດ້ຢ່າງຄາດບໍ່ເຖິງໃນມື້ຂ້າງໜ້າ ໂດຍ IOActive ໄດ້ແນະນຳໃຫ້ຜູ້ກ່ຽວຂ້ອງທຳການກວດສອບອຸປະກອນ ແລະ ເຄືອຂ່າຍ ລວມເຖິງເພີ່ມມາດຕະການດ້ານຄວາມຫມັ້ນຄົງປອດໄພອື່ນໆ ເຊັ່ນ
ການຕິດຕາມທຣາຟຟິກຂອງ LoRaWAN ຄ້າຍກັບທີ່ເຮົາເຮັດກັນຢູ່ແລ້ວກັບ HTTP ແລະ HTTPS ນອກຈາກນີ້ IOActive ຍັງແຈກ Framework ສຳລັບ Audit ຕົວ LoRaWAN ໄວ້ເທິງ GitHub ດ້ວຍ
ແຫຼ່ງຂໍ້ມູນ:
https://www.securityweek.com/millions-devices-using-lorawan-exposed-hacker-attacksແຫຼ່ງຂໍ້ມູນ:
No comments:
Post a Comment