Breaking News

ผู้เชี่ยวชาญเตือนความเสี่ยงต่อเครือข่าย LoRaWAN

ผู้เชี่ยวชาญด้านความมั่นคงปลอดภัยจาก IOActive ได้ออกมาเตือนโดยอ้างผลศึกษาของโปรโตคอล LoRaWAN ที่ได้รับความนิยมเพิ่มขึ้นเรื่อยๆ กับอุปกรณ์ IoT ว่ามีความเสี่ยงที่จะถูกโจมตีได้หลายจุด

credit : IOActive

LoRaWAN หรือ Long Range Wide Area Network ซึ่งเป็นเทคโนโลยีสัญญาณวิทยุที่อาศัยโปรโตคอล LoRa ที่ออกแบบมาเพื่อรองรับการเชื่อมต่ออุปกรณ์แบบใช้พลังงานต่ำข้าม WAN โดยปัจจุบันเป็นที่นิยมมากในกลุ่มนักพัฒนา IoT เช่น การเชื่อมต่ออุปกรณ์อัจฉริยะต่างๆ สู่อินเทอร์เน็ต (รูปแบบเดิมๆ อาจใช้ Wi-Fi หรือติดซิมโทรศัพท์) สำหรับโครงสร้างของ LoRaWAN จะประกอบด้วยหลายเลเยอร์คือ อุปกรณ์ปลายทางจะส่งสัญญาณไปยัง Gateway หลังจากนั้น Gateway จะคุยกับเซิร์ฟเวอร์ด้วย TCP และ UDP ปกติ

อย่างไรก็ดีผู้คิดค้นโปรโตคอลตระหนักดีถึงความไม่ปลอดภัยในการกระจายสัญญาณวิทยุ ดังนั้นตั้งแต่ LoRaWAN เวอร์ชันแรกจะมีการเข้ารหัสขนาด 128 บิตในระดับ Network จะมีคีย์ที่ชื่อ Network Session Key (NwkSKey) และ Application Session (AppSKey) โดยจะมี 2 วิธีการเพื่อเริ่มต้นการเชื่อมต่อและสื่อสารกับเซิร์ฟเวอร์ดังนี้

  • Activation by Authorization – มีการฝัง Session Key และข้อมูลระบุตันตนของอุปกรณ์ไว้ใน Firmware
  • Over-the-air Activation – ต้องตั้งค่าคีย์ AES-128 บิตหรือ AppKey อย่างแตกต่างกันในแต่ละอุปกรณ์เพื่อใช้ Sign ข้อความที่จะแลกเปลี่ยนเมื่อมีอุปกรณ์ใหม่เข้ามาในเครือข่าย

ด้วยเหตุนี้เองนักวิจัยชี้ว่า LoRaWAN ใช้มาตรการด้านความมั่นคงปลอดภัยขึ้นกับกับการจัดการคีย์ ดังนั้น IOActive จึงเข้าศึกษาโปรโตคอลในเวอร์ชัน 1.0.2 และ 1.0.3 ซึ่งได้รับความนิยมอย่างกว้างขวาง แม้ว่าจะมีเวอร์ชันใหม่กว่าอย่าง 1.1 ออกมาแต่ก็ยังต้องใช้เวลาสักพักถึงจะได้รับความนิยม โดยหลังจากศึกษาแล้วนักวิจัยค้นพบความเสี่ยงในหลายจุดดังนี้

  • สามารถทำ Reverse Engineering ที่ Firmware ของอุปกรณ์เพื่อ Extract คีย์ออกมาได้
  • อุปกรณ์ส่วนใหญ่มี Tag ของ QR code หรือข้อความเกี่ยวกับข้อมูลของ Device Identifier, คีย์ หรืออื่นๆ ซึ่งควรจะถูกใช้แค่ตอนสื่อสารเท่านั้นแล้วลบออกเพื่อป้องกันแฮ็กเกอร์ที่สามารถเข้าถึงอุปกรณ์เชิงกายภาพได้
  • พบซอร์สโค้ดที่ฝัง (Hardcoded) AppKeys และ NwkSKeys และ AppSKeys ซึ่งคีย์เหล่านี้ควรถูกเปลี่ยนเมื่อ Deploy อุปกรณ์แล้ว
  • บางอุปกรณ์มีการใช้คีย์ที่คาดเดาได้ เช่น AppKey = Device Identifier + App Identifier เป็นต้น
  • ตัวเซิร์ฟเวอร์ของ LoRaWAN เองอาจมีช่องโหว่ที่ไม่เกี่ยวข้องกับ LoRaWAN หรือได้รับการคอนฟิคมาไม่ดีซึ่งเข้าถึงจากอินเทอร์เน็ตได้
  • แฮ็กเกอร์สามารถได้รับคีย์เมื่อเจาะเข้าไปยังเครือข่ายผู้ผลิตอุปกรณ์หรือเครื่องของฝ่ายเทคนิคที่สามารถคอนฟิค LoRaWAN ได้หรือแม้กระทั่งผู้ให้บริการ

ดังนั้นสิ่งที่นักวิจัยกังวลคือเมื่อแฮ็กเกอร์ได้คีย์ไปแล้วการป้องกันทุกอย่างก็หมดความหมาย ที่อาจนำไปสู่การทำ DoS หรือดักจับและปั่นป่วนการส่งข้อมูลได้ นอกจากนี้ LoRaWAN เองยังมีการใช้งานจำนวนมากทำให้ความรุนแรงอาจเป็นไปได้อย่างคาดไม่ถึงในวันข้างหน้า โดย IOActive ได้แนะนำให้ผู้เกี่ยวข้องทำการตรวจสอบอุปกรณ์และเครือข่าย รวมถึงเพิ่มมาตรการด้านความมั่นคงปลอดภัยอื่น เช่น การติดตามทราฟฟิคของ LoRaWAN คล้ายกับที่เราทำกันอยู่แล้วกับ HTTP และ HTTPS นอกจากนี้ IOActive ยังแจก Framework สำหรับ Audit ตัว LoRaWAN ไว้บน GitHub ด้วย

ที่มา :  https://www.securityweek.com/millions-devices-using-lorawan-exposed-hacker-attacks และ  https://www.zdnet.com/article/lorawan-networks-are-spreading-but-security-researchers-say-beware/ และ  https://www.helpnetsecurity.com/2020/01/28/vulnerable-lorawan-networks/



About nattakon

จบการศึกษา ปริญญาตรีและโท สาขาวิศวกรรมคอมพิวเตอร์ KMITL เคยทำงานด้าน Engineer/Presale ดูแลผลิตภัณฑ์ด้าน Network Security และ Public Cloud ในประเทศ ปัจจุบันเป็นนักเขียน Full-time ที่ TechTalkThai

Check Also

ผู้เชี่ยวชาญเผยกลุ่มแฮ็กเกอร์อิหร่านใช้ช่องโหว่เซิร์ฟเวอร์ VPN ลอบเข้าฝัง Backdoor

ClearSky บริษัทด้านความมั่นคงปลอดภัยทางไซเบอร์จากอิสราเอลได้เปิดเผยข้อมูลเกี่ยวกับกลุ่มแฮ็กเกอร์จากอิหร่านว่าที่ผ่านมาได้มุ่งโจมตีเซิร์ฟเวอร์ VPN ด้วยช่องโหว่ที่ถูกเปิดเผยต่อสาธารณะเช่นที่เกิดขึ้นกับผลิตภัณฑ์ Fortinet, Palo Alto Networks, Pulse Secure และ Citrix

นักวิจัยพบช่องโหว่หลายรายการใน Bluetooth Low Energy

กลุ่มนักวิจัยจาก Singapore University of Technology and Design ได้ออกมาเปิดเผยชุดช่องโหว่กว่า 12 รายการที่เกิดขึ้นกับการ Implement ของ Bluetooth Low Energy …