ผู้เชี่ยวชาญเตือนความเสี่ยงต่อเครือข่าย LoRaWAN

ผู้เชี่ยวชาญด้านความมั่นคงปลอดภัยจาก IOActive ได้ออกมาเตือนโดยอ้างผลศึกษาของโปรโตคอล LoRaWAN ที่ได้รับความนิยมเพิ่มขึ้นเรื่อยๆ กับอุปกรณ์ IoT ว่ามีความเสี่ยงที่จะถูกโจมตีได้หลายจุด

credit : IOActive

LoRaWAN หรือ Long Range Wide Area Network ซึ่งเป็นเทคโนโลยีสัญญาณวิทยุที่อาศัยโปรโตคอล LoRa ที่ออกแบบมาเพื่อรองรับการเชื่อมต่ออุปกรณ์แบบใช้พลังงานต่ำข้าม WAN โดยปัจจุบันเป็นที่นิยมมากในกลุ่มนักพัฒนา IoT เช่น การเชื่อมต่ออุปกรณ์อัจฉริยะต่างๆ สู่อินเทอร์เน็ต (รูปแบบเดิมๆ อาจใช้ Wi-Fi หรือติดซิมโทรศัพท์) สำหรับโครงสร้างของ LoRaWAN จะประกอบด้วยหลายเลเยอร์คือ อุปกรณ์ปลายทางจะส่งสัญญาณไปยัง Gateway หลังจากนั้น Gateway จะคุยกับเซิร์ฟเวอร์ด้วย TCP และ UDP ปกติ

อย่างไรก็ดีผู้คิดค้นโปรโตคอลตระหนักดีถึงความไม่ปลอดภัยในการกระจายสัญญาณวิทยุ ดังนั้นตั้งแต่ LoRaWAN เวอร์ชันแรกจะมีการเข้ารหัสขนาด 128 บิตในระดับ Network จะมีคีย์ที่ชื่อ Network Session Key (NwkSKey) และ Application Session (AppSKey) โดยจะมี 2 วิธีการเพื่อเริ่มต้นการเชื่อมต่อและสื่อสารกับเซิร์ฟเวอร์ดังนี้

  • Activation by Authorization – มีการฝัง Session Key และข้อมูลระบุตันตนของอุปกรณ์ไว้ใน Firmware
  • Over-the-air Activation – ต้องตั้งค่าคีย์ AES-128 บิตหรือ AppKey อย่างแตกต่างกันในแต่ละอุปกรณ์เพื่อใช้ Sign ข้อความที่จะแลกเปลี่ยนเมื่อมีอุปกรณ์ใหม่เข้ามาในเครือข่าย

ด้วยเหตุนี้เองนักวิจัยชี้ว่า LoRaWAN ใช้มาตรการด้านความมั่นคงปลอดภัยขึ้นกับกับการจัดการคีย์ ดังนั้น IOActive จึงเข้าศึกษาโปรโตคอลในเวอร์ชัน 1.0.2 และ 1.0.3 ซึ่งได้รับความนิยมอย่างกว้างขวาง แม้ว่าจะมีเวอร์ชันใหม่กว่าอย่าง 1.1 ออกมาแต่ก็ยังต้องใช้เวลาสักพักถึงจะได้รับความนิยม โดยหลังจากศึกษาแล้วนักวิจัยค้นพบความเสี่ยงในหลายจุดดังนี้

  • สามารถทำ Reverse Engineering ที่ Firmware ของอุปกรณ์เพื่อ Extract คีย์ออกมาได้
  • อุปกรณ์ส่วนใหญ่มี Tag ของ QR code หรือข้อความเกี่ยวกับข้อมูลของ Device Identifier, คีย์ หรืออื่นๆ ซึ่งควรจะถูกใช้แค่ตอนสื่อสารเท่านั้นแล้วลบออกเพื่อป้องกันแฮ็กเกอร์ที่สามารถเข้าถึงอุปกรณ์เชิงกายภาพได้
  • พบซอร์สโค้ดที่ฝัง (Hardcoded) AppKeys และ NwkSKeys และ AppSKeys ซึ่งคีย์เหล่านี้ควรถูกเปลี่ยนเมื่อ Deploy อุปกรณ์แล้ว
  • บางอุปกรณ์มีการใช้คีย์ที่คาดเดาได้ เช่น AppKey = Device Identifier + App Identifier เป็นต้น
  • ตัวเซิร์ฟเวอร์ของ LoRaWAN เองอาจมีช่องโหว่ที่ไม่เกี่ยวข้องกับ LoRaWAN หรือได้รับการคอนฟิคมาไม่ดีซึ่งเข้าถึงจากอินเทอร์เน็ตได้
  • แฮ็กเกอร์สามารถได้รับคีย์เมื่อเจาะเข้าไปยังเครือข่ายผู้ผลิตอุปกรณ์หรือเครื่องของฝ่ายเทคนิคที่สามารถคอนฟิค LoRaWAN ได้หรือแม้กระทั่งผู้ให้บริการ

ดังนั้นสิ่งที่นักวิจัยกังวลคือเมื่อแฮ็กเกอร์ได้คีย์ไปแล้วการป้องกันทุกอย่างก็หมดความหมาย ที่อาจนำไปสู่การทำ DoS หรือดักจับและปั่นป่วนการส่งข้อมูลได้ นอกจากนี้ LoRaWAN เองยังมีการใช้งานจำนวนมากทำให้ความรุนแรงอาจเป็นไปได้อย่างคาดไม่ถึงในวันข้างหน้า โดย IOActive ได้แนะนำให้ผู้เกี่ยวข้องทำการตรวจสอบอุปกรณ์และเครือข่าย รวมถึงเพิ่มมาตรการด้านความมั่นคงปลอดภัยอื่น เช่น การติดตามทราฟฟิคของ LoRaWAN คล้ายกับที่เราทำกันอยู่แล้วกับ HTTP และ HTTPS นอกจากนี้ IOActive ยังแจก Framework สำหรับ Audit ตัว LoRaWAN ไว้บน GitHub ด้วย

ที่มา :  https://www.securityweek.com/millions-devices-using-lorawan-exposed-hacker-attacks และ  https://www.zdnet.com/article/lorawan-networks-are-spreading-but-security-researchers-say-beware/ และ  https://www.helpnetsecurity.com/2020/01/28/vulnerable-lorawan-networks/

About nattakon

จบการศึกษา ปริญญาตรีและโท สาขาวิศวกรรมคอมพิวเตอร์ KMITL เคยทำงานด้าน Engineer/Presale ดูแลผลิตภัณฑ์ด้าน Network Security และ Public Cloud ในประเทศ ปัจจุบันเป็นนักเขียน Full-time ที่ TechTalkThai

Check Also

รายงาน Group-IB ชี้ APAC ต้องเผชิญกับภัยคุกคามทางไซเบอร์เพิ่มขึ้นเรื่อย ๆ [PR]

รายงาน High-Tech Crime Trends Report 2025 ของ Group-IB เผยให้เห็นว่า ภูมิภาคเอเชียแปซิฟิกต้องเผชิญภัยคุกคามไซเบอร์ที่เพิ่มขึ้น ท่ามกลางสถานการณ์ความเสี่ยงที่ทั่วโลกกำลังเผชิญมากขึ้นเรื่อย ๆ

Cloudsec Asia จับมือ Nokia เสริมแกร่งระบบป้องกันภัยไซเบอร์ระดับ Mission-Critical ให้องค์กรในประเทศไทย [PR]

Cloudsec Asia ผู้ให้บริการโซลูชันความปลอดภัยไซเบอร์ชั้นนำของไทย ประกาศความร่วมมือครั้งสำคัญกับ Nokia เพื่อยกระดับความปลอดภัยทางไซเบอร์ระดับ Mission-Critical แก่องค์กรในประเทศไทย Cloudsec Asia จะเป็นผู้บูรณาการระบบ (System Integrator) สำหรับโครงการที่ใช้เทคโนโลยีความปลอดภัยของ Nokia …