
Réseaux WAN à longue portée émergents vulnérables à … – Serveur d’impression
Le protocole de réseau étendu à longue portée (LoRaWAN) à émergence rapide – conçu pour connecter sans fil des «choses» à faible consommation d'énergie à batterie à Internet – est dangereusement vulnérable aux attaques et aux compromis généralisés, a déclaré la firme de sécurité IOActive dans un rapport mardi. .
Selon le fournisseur, ses recherches montrent que les clés de chiffrement utilisées pour sécuriser les communications entre les appareils, les passerelles et les serveurs de réseau dans les environnements LoRaWAN sont faiblement protégées et faciles à obtenir. Ainsi, de nombreuses hypothèses sur le fait que le protocole est intrinsèquement sécurisé sont complètement fausses et mettent les organisations en danger, a déclaré IOActive.
«Les réseaux LoRaWAN sont actuellement largement ouverts aux cyberattaques, et les organisations devraient commencer à prendre des mesures de prévention et de protection dès maintenant avant qu'il ne soit trop tard», explique Cesar Cerrudo, directeur technique chez IOActive.
La LoRa Alliance décrit la spécification LoRaWAN comme ciblant les exigences de l'Internet des objets (IoT) pour les communications bidirectionnelles sécurisées, la sécurité de bout en bout et la mobilité. Le principal attrait du protocole LoRaWAN est qu'il donne aux organisations un moyen de connecter des capteurs et d'autres appareils à faible puissance à Internet et de communiquer avec eux de manière plus sécurisée, économe en énergie et à moindre coût que les options IoT cellulaires.
La LoRa Alliance prévoit que plus de 730 millions d'appareils seront connectés aux réseaux LoRaWAN d'ici la fin de 2023, contre environ 123 millions à la fin de 2019. Le protocole est déjà largement utilisé dans les applications de ville intelligente telles que le stationnement, l'éclairage et la mesure ; dans les maisons intelligentes pour les alarmes et la domotique; et pour le suivi des actifs, le contrôle du climat et d'autres cas d'utilisation en milieu industriel. Les autres domaines dans lesquels les organisations déploient de plus en plus LoRaWAN incluent la logistique, les services publics, les soins de santé et l'agriculture.
Selon la LoRa Alliance, au moins 133 opérateurs de réseau dans 58 pays proposent actuellement LoRaWAN. La liste comprend Orange en France, Telekom en Corée du Sud et KPN aux Pays-Bas.
LoRaWAN est une technologie importante qui est rapidement adoptée dans le monde entier, avec peu de compréhension ou d'attention accordée à sa sécurité, explique Cerrudo. "Le principal problème est que les clés racine utilisées pour sécuriser les communications ne sont pas secrètes", explique Cerrudo. Le cryptage qui est utilisé pour garantir l'authenticité des appareils sur le réseau et pour protéger la confidentialité et l'intégrité des communications entre l'appareil et le serveur d'applications peut être relativement facilement piraté, selon Cerrudo.
En effet, il existe plusieurs façons relativement faciles d'obtenir les clés de chiffrement utilisées sur les réseaux LoRaWAN, dit-il. "Les attaquants qui obtiennent les clés pourraient détruire ces réseaux et / ou injecter de fausses données affectant les applications", dit-il.
Le rapport IOActive a identifié plusieurs façons dont un attaquant pourrait obtenir les clés racine utilisées dans les environnements LoRaWAN. Les clés, par exemple, peuvent être extraites directement des appareils par rétro-ingénierie. Les attaquants peuvent également facilement source de code avec des clés de chiffrement codées en dur à partir de référentiels open source. Les clés de périphérique codées en dur sont censées être remplacées avant le déploiement des périphériques, mais souvent elles ne le sont pas. D'autres problèmes incluent des clés faciles à deviner, des serveurs réseau avec des informations d'identification faibles et par défaut, des serveurs avec des failles de sécurité et des fabricants d'appareils compromis.
Cerrudo dit qu'il ne s'agit pas simplement de problèmes théoriques avec les infrastructures LoRaWAN, mais de vrais problèmes. "Bien que nous n'ayons pas encore vu d'attaques dans la nature, nous avons prouvé par nos recherches que les problèmes sont réels et peuvent être exploités", dit-il. Tout pirate raisonnablement compétent peut rapidement apprendre le protocole et les outils associés pour lancer une attaque, note Cerrudo.
Scénarios potentiels
Les scénarios d'attaque potentiels incluent les attaques par déni de service; attaques où les données sont interceptées et remplacées par de fausses données; et les attaques qui causent des dommages physiques aux composants d'infrastructure critiques.
Malheureusement, peu d'organisations qui ont mis en œuvre LoRaWAN ont suffisamment de visibilité pour savoir si elles ont été attaquées ou sont attaquées, ou si une clé de chiffrement a été compromise, a déclaré IOActive.
La spécification LoRaWan 1.1, la dernière version du protocole, résout certains des problèmes de sécurité découverts par IOActive.
Par exemple, au lieu d'une clé racine, il y a maintenant deux clés racine – une pour la couche application et l'autre pour la couche réseau. Au lieu que le serveur réseau dérive les clés de session, un nouveau serveur appelé Join Server est désormais responsable de la tâche. La dernière version du protocole utilise également cinq clés de session au lieu de deux. «Ils ont rendu les attaques un peu plus difficiles, car vous devez obtenir une clé supplémentaire pour les attaques au niveau de l'application, mais ce n'est pas impossible», explique Cerrudo.
Malheureusement, la majorité des organisations qui ont déployé LoRaWAN utilisent actuellement des versions plus anciennes du protocole. Les appareils connectés à ces réseaux ne peuvent pas être mis à jour vers de nouvelles versions en raison des limitations matérielles. "Nous ne connaissons pas les incidents", impliquant les réseaux LoRaWAN, explique Cerrudo. "Mais actuellement, les organisations ne disposent pas d'outils pour détecter les incidents", dit-il.
Pour aider les organisations à évaluer leur vulnérabilité, IOActive a publié un cadre d'audit composé d'outils de test de pénétration et d'audit pour l'infrastructure LoRaWAN.
Contenu connexe:
Consultez The Edge, la nouvelle section de Dark Reading pour les fonctionnalités, les données sur les menaces et les perspectives détaillées. La grande histoire d'aujourd'hui: "7 étapes vers la sécurité de l'IoT en 2020".
Jai Vijayan est un journaliste technologique chevronné avec plus de 20 ans d'expérience dans le journalisme commercial informatique. Il était plus récemment rédacteur en chef à Computerworld, où il a couvert les questions de sécurité de l'information et de confidentialité des données pour la publication. Au cours de ses 20 ans … Voir la biographie complète
Plus d'informations
Commentaires
Laisser un commentaire