ALPS blog

Long Range WAN-Hardware vor Angriffen schützen

Originalartikel von Sébastien Dudek, Threat Researcher

Unternehmen und Smart Cities haben die funkbasierte LoRaWAN (Long Range WAN)-Technologie aufgrund ihrer Vielseitigkeit und Erschwinglichkeit rasch angenommen. Wie bei den meisten weit verbreiteten Geräten und Software gibt es jedoch auch hier Sorgen, weil böswillige Akteure diese Technologie kompromittieren oder missbrauchen können. Es geht um allgemeine Bedenken bezüglich der Sicherheit sowie Schwachpunkte im Bereich der Kommunikation, und schliesslich sind noch gefährliche Hardware-Angriffe möglich, die Unternehmen, die diese Technologie nutzen, betreffen könnten. Diese Angriffe sind besonders besorgniserregend, da viele LoRaWAN-Geräte in der freien Natur eingesetzt werden, wie z. B. Sensoren, die auf grossen landwirtschaftlichen Flächen oder in ganzen Städten installiert sind. Dies bedeutet, dass es für böswillige Akteure durchaus möglich ist, ungeschützte LoRaWAN-Geräte in freier Wildbahn anzugreifen.

Data Scraping über LoRa Transceiver

Der LoRa-Transceiver kommuniziert mit dem Mikrocontroller über eine SPI (Serial Peripheral Interface)-Hardware-Schnittstelle. Der Mikrocontroller nutzt diesen SPI-Zugang für verschiedene Zwecke, z. B. um Uplink-Pakete zu empfangen oder Downlink-Pakete an das Gateway zu senden. Technische Einzelheiten dazu liefert der Originalbeitrag.

Der Transceiver verarbeitet keine sensiblen Informationen, aber er verfügt über einige Registries, über die er verschiedene Modi konfigurieren und damit arbeiten kann. Einige Benutzerdaten laufen Gefahr, aus diesen Registern entnommen zu werden.

Missbrauch exponierter Schnittstellen auf dem Mikrocontroller

Alle Schlüssel und Berechnungen, die zum Verschlüsseln und Senden von Paketen oder zum Entschlüsseln empfangener Pakete vom Transceiver dienen, werden auf dem Mikrocontroller ausgeführt. Leider können einige Schnittstellen dieser Mikrocontroller exponiert sein, wie etwa die UART (Universal Asynchronous Receiver Transmitter)-Schnittstelle (siehe Bild 1). Man kann direkt mit ihr interagieren und Geheimnisse ausspähen, wenn auf der Schnittstelle keine Authentifizierungsmechanismen für das Zugangsportal angewendet werden:

Bild 1. Interaktion mit UART auf einem LoRaWAN-Sensor einer magnetischen Tür

Ein Angreifer könnte auch andere Vektoren oder Zugangsmethoden wählen, um Daten zu sammeln.

Zugriff auf die externe Flash Memory

Verwendet der Mikrocontroller einen externen Flash-Speicher, so kann ein Angreifer über die freiliegenden Ports auf diesen Speicher zuzugreifen, abhängig vom SMT-Gehäuse (Surface-Mount Technology) des Geräts. In bestimmten Fällen kann ein Angreifer tatsächlich den Flash-Speicher von der Leiterplatte abtrennen oder entfernen und die Firmware auslesen.

Angriffe auf Secure Elements (SE)

Der Einsatz von Secure Elements (SE) kann Angriffsversuche bis zu einem gewissen Grad abwehren. Im Falle von LoRaWAN kann das SE die Master-Schlüssel, die zur Verschlüsselung der Kommunikation dienen, sicher speichern und die Integrität der Nachricht schützen. Der LoRaWAN-Node Stack hat Beispiele von Implementierungen mit ein paar integrierten SEs. Technische Einzelheiten liefert der Originalbeitrag.

Es gibt nur sehr wenige dokumentierte Fälle, in denen Secure Elements in Produkten verwendet werden. Leider bedeutet dies, dass Entwickler häufig nicht alle vorteilhaften Sicherheitsmerkmale dieser SEs kennen.

Sicherheitsempfehlungen für LoRaWAN

Um Anwender dieser Technologie zu unterstützen, haben wir eine ausführliche Liste mit Best Practices für die Abwehr von Angriffen auf Geräte zusammengestellt.

LoRaWAN ist eine wachsende und sich weiterentwickelnde Technologie, die dazu beiträgt, erschwingliche und bequeme Internet-of-Things-Lösungen für Smart Cities und kritische Industrien zu schaffen. Geräte werden bereits eingesetzt, um Lieferflotten zu verfolgen, Wasserstände in Dämmen zu messen, Anlagen zu sichern und sogar die Sicherheit von Gebäuden zu überwachen. Um diese Unternehmen, Mitarbeiter und kritischen Abläufe zu schützen, ist es wichtig, der Cybersicherheit eine höhere Priorität einzuräumen.

Um mehr über die oben erwähnten Sicherheitsprobleme zu erfahren, lesen Sie unser technisches Briefing.

 

Share on facebook
Facebook
Share on twitter
Twitter
Share on linkedin
LinkedIn

Ähnliche News