ผู้เชี่ยวชาญด้านความมั่นคงปลอดภัยจาก IOActive ได้ออกมาเตือนโดยอ้างผลศึกษาของโปรโตคอล LoRaWAN ที่ได้รับความนิยมเพิ่มขึ้นเรื่อยๆ กับอุปกรณ์ IoT ว่ามีความเสี่ยงที่จะถูกโจมตีได้หลายจุด

LoRaWAN หรือ Long Range Wide Area Network ซึ่งเป็นเทคโนโลยีสัญญาณวิทยุที่อาศัยโปรโตคอล LoRa ที่ออกแบบมาเพื่อรองรับการเชื่อมต่ออุปกรณ์แบบใช้พลังงานต่ำข้าม WAN โดยปัจจุบันเป็นที่นิยมมากในกลุ่มนักพัฒนา IoT เช่น การเชื่อมต่ออุปกรณ์อัจฉริยะต่างๆ สู่อินเทอร์เน็ต (รูปแบบเดิมๆ อาจใช้ Wi-Fi หรือติดซิมโทรศัพท์) สำหรับโครงสร้างของ LoRaWAN จะประกอบด้วยหลายเลเยอร์คือ อุปกรณ์ปลายทางจะส่งสัญญาณไปยัง Gateway หลังจากนั้น Gateway จะคุยกับเซิร์ฟเวอร์ด้วย TCP และ UDP ปกติ
อย่างไรก็ดีผู้คิดค้นโปรโตคอลตระหนักดีถึงความไม่ปลอดภัยในการกระจายสัญญาณวิทยุ ดังนั้นตั้งแต่ LoRaWAN เวอร์ชันแรกจะมีการเข้ารหัสขนาด 128 บิตในระดับ Network จะมีคีย์ที่ชื่อ Network Session Key (NwkSKey) และ Application Session (AppSKey) โดยจะมี 2 วิธีการเพื่อเริ่มต้นการเชื่อมต่อและสื่อสารกับเซิร์ฟเวอร์ดังนี้
- Activation by Authorization – มีการฝัง Session Key และข้อมูลระบุตันตนของอุปกรณ์ไว้ใน Firmware
- Over-the-air Activation – ต้องตั้งค่าคีย์ AES-128 บิตหรือ AppKey อย่างแตกต่างกันในแต่ละอุปกรณ์เพื่อใช้ Sign ข้อความที่จะแลกเปลี่ยนเมื่อมีอุปกรณ์ใหม่เข้ามาในเครือข่าย
ด้วยเหตุนี้เองนักวิจัยชี้ว่า LoRaWAN ใช้มาตรการด้านความมั่นคงปลอดภัยขึ้นกับกับการจัดการคีย์ ดังนั้น IOActive จึงเข้าศึกษาโปรโตคอลในเวอร์ชัน 1.0.2 และ 1.0.3 ซึ่งได้รับความนิยมอย่างกว้างขวาง แม้ว่าจะมีเวอร์ชันใหม่กว่าอย่าง 1.1 ออกมาแต่ก็ยังต้องใช้เวลาสักพักถึงจะได้รับความนิยม โดยหลังจากศึกษาแล้วนักวิจัยค้นพบความเสี่ยงในหลายจุดดังนี้
- สามารถทำ Reverse Engineering ที่ Firmware ของอุปกรณ์เพื่อ Extract คีย์ออกมาได้
- อุปกรณ์ส่วนใหญ่มี Tag ของ QR code หรือข้อความเกี่ยวกับข้อมูลของ Device Identifier, คีย์ หรืออื่นๆ ซึ่งควรจะถูกใช้แค่ตอนสื่อสารเท่านั้นแล้วลบออกเพื่อป้องกันแฮ็กเกอร์ที่สามารถเข้าถึงอุปกรณ์เชิงกายภาพได้
- พบซอร์สโค้ดที่ฝัง (Hardcoded) AppKeys และ NwkSKeys และ AppSKeys ซึ่งคีย์เหล่านี้ควรถูกเปลี่ยนเมื่อ Deploy อุปกรณ์แล้ว
- บางอุปกรณ์มีการใช้คีย์ที่คาดเดาได้ เช่น AppKey = Device Identifier + App Identifier เป็นต้น
- ตัวเซิร์ฟเวอร์ของ LoRaWAN เองอาจมีช่องโหว่ที่ไม่เกี่ยวข้องกับ LoRaWAN หรือได้รับการคอนฟิคมาไม่ดีซึ่งเข้าถึงจากอินเทอร์เน็ตได้
- แฮ็กเกอร์สามารถได้รับคีย์เมื่อเจาะเข้าไปยังเครือข่ายผู้ผลิตอุปกรณ์หรือเครื่องของฝ่ายเทคนิคที่สามารถคอนฟิค LoRaWAN ได้หรือแม้กระทั่งผู้ให้บริการ
ดังนั้นสิ่งที่นักวิจัยกังวลคือเมื่อแฮ็กเกอร์ได้คีย์ไปแล้วการป้องกันทุกอย่างก็หมดความหมาย ที่อาจนำไปสู่การทำ DoS หรือดักจับและปั่นป่วนการส่งข้อมูลได้ นอกจากนี้ LoRaWAN เองยังมีการใช้งานจำนวนมากทำให้ความรุนแรงอาจเป็นไปได้อย่างคาดไม่ถึงในวันข้างหน้า โดย IOActive ได้แนะนำให้ผู้เกี่ยวข้องทำการตรวจสอบอุปกรณ์และเครือข่าย รวมถึงเพิ่มมาตรการด้านความมั่นคงปลอดภัยอื่น เช่น การติดตามทราฟฟิคของ LoRaWAN คล้ายกับที่เราทำกันอยู่แล้วกับ HTTP และ HTTPS นอกจากนี้ IOActive ยังแจก Framework สำหรับ Audit ตัว LoRaWAN ไว้บน GitHub ด้วย
ที่มา : https://www.securityweek.com/millions-devices-using-lorawan-exposed-hacker-attacks และ https://www.zdnet.com/article/lorawan-networks-are-spreading-but-security-researchers-say-beware/ และ https://www.helpnetsecurity.com/2020/01/28/vulnerable-lorawan-networks/