Uma nova análise mostra que a segurança do popular protocolo LoRaWAN Internet das coisas pode ser facilmente cortado, assim, expondo a segurança da rede de dispositivos. Isto é especialmente preocupante como este é um dos mais populares implementações de comunicações utilizadas pelos dispositivos descentralizados e módulos industriais utilizados em ambientes corporativos.
LoRaWAN Internet das coisas Protocolo é inseguro
O protocolo LoRaWAN IdC é agora considerado como não tão seguro devido à novas descobertas que foram publicados recentemente on-line. Esta é uma das formas mais populares de dispositivos de conexão em ambientes corporativos pois isso garante padrão boa conectividade com baixo consumo de energia. Isto é particularmente útil em plantas de produção, planejamento urbano inteligente e redes mesh, onde uma série de dispositivos configurados para juntos trabalho. Pelo projeto inclui opções de criptografia. No entanto isso fez com que a maioria dos administradores a confiar nela por padrão que permite que muitas fraquezas inerentes sejam exploradas quando certas condições estão disponíveis. No momento, nenhuma vulnerabilidade conhecida é conhecida, no entanto, há um fato preocupante - não existem ferramentas para testar essas redes IoT e detectar possíveis ataques.
O problema que reside no protocolo LoRaWAN IoT é que, se as chaves de criptografia forem obtidas, toda a rede ficará vulnerável. De acordo com as especificações do as chaves são a única medida de segurança. Existem vários cenários que tornam possível obtê-los tendo acesso físico aos dispositivos IoT. As chaves podem ser extraídas usando vários mecanismos comuns:
- Táticas de Engenharia Social - Os criminosos que desejam invadir uma determinada rede podem usar vários tipos de phishing, chantagem e táticas de engenharia social que podem persuadir proprietários de dispositivos ou administradores a fornecer as informações solicitadas.
- Spoofing e sniffing - Ao ter acesso a potenciais comunicadores, os hackers podem farejar ou falsificar o fluxo da rede e, assim, recuperar as chaves. Isso é possível quando as transmissões são feitas por meio de módulos de rádio.
- Tags do dispositivo - O acesso e a ativação de dispositivos costumam ser por meio de códigos QR e outros tipos de tags que são usados na configuração inicial. Se eles não forem removidos, os invasores com acesso físico podem invadir a rede usando essas credenciais.
- Chaves codificadas - As senhas padrão e strings codificadas às vezes podem ser usadas em dispositivos que fornecem acesso externo à Internet. Os hackers podem programar kits de ferramentas automatizadas para tentar fazer login. Isso também está vinculado a senhas fáceis de adivinhar e fracas.
- Outros pontos fracos do sistema - O acesso à rede e indiretamente aos fluxos de chaves de criptografia pode ser possível explorando serviços fracos.
Quando tentativas de força bruta são feitas, os hackers podem usar as duas abordagens populares - ataques de dicionário ou adivinhação algorítmica. Outra possível detecção de intrusão é a configuração de um Ataque DDOS que pode derrubar certas infra-estruturas de segurança, permitindo assim o acesso às comunicações internas.
No momento existem alguns Recomendações de segurança LoRaWAN que os especialistas sugerem para ser implementado em qualquer rede IoT, independentemente do seu tamanho. Os proprietários de dispositivos devem substitua as chaves do vendedor com cordas fortes e aleatórias, para sempre diversifique as chaves em dispositivos separados e com frequência credenciais de auditoria para verificar possíveis fraquezas. Os administradores de rede devem sempre manter um diretrizes de melhores práticas de segurança e garantir que seja seguido por todos os usuários e dispositivos em suas redes.