Millones de dispositivos desplegados en una amplia gama de sectores podrían estar expuestos a ataques de piratas informáticos debido a problemas de seguridad asociados con el uso de LoRaWAN, advirtió el martes la firma de ciberseguridad IOActive.
LoRaWAN, que significa redes de área amplia de largo alcance, es un protocolo de control de acceso a medios (MAC) que utiliza la tecnología LoRa para permitir que dispositivos de baja potencia se comuniquen de forma inalámbrica con aplicaciones conectadas a Internet a largas distancias.
LoRaWAN es económico y se puede usar una sola antena para cubrir un área grande, como una ciudad, lo que la ha hecho muy popular en todo el mundo. Las ciudades inteligentes lo usan para estacionamiento, iluminación y sistemas de gestión del tráfico, y las organizaciones industriales lo usan para rastrear activos y para varios otros fines. El protocolo también se utiliza para sistemas de seguridad, productos para el hogar inteligente, así como en los sectores de agricultura y salud.
LoRa Alliance, la organización sin fines de lucro detrás del estándar LoRaWAN, dice que actualmente hay más de 100 millones de dispositivos que usan LoRaWAN en todo el mundo y estima que el número alcanzará los 730 millones para 2023.
IOActive ha analizado las versiones 1.0.2 y 1.0.3 del protocolo, que son las más utilizadas. La última versión es la 1.1, que trae varias mejoras en términos de seguridad, pero tomará algún tiempo hasta que sea ampliamente adoptada y algunos de los métodos de ataque identificados por los investigadores de la compañía también funcionan en contra de esta versión debido a las debilidades de implementación.
En una arquitectura LoRaWAN, los dispositivos finales se comunican con las aplicaciones a través de puertas de enlace y servidores de red. Los dispositivos intercambian mensajes con puertas de enlace a través de LoRa y LoRaWAN, y las puertas de enlace se comunican con el servidor de red a través de TCP y UDP. Los servidores de red enrutan el tráfico desde los dispositivos finales a las aplicaciones y también son responsables de la autenticación y la autorización.

LoRaWAN utiliza seguridad de nivel de red para garantizar la autenticidad de un dispositivo en la red y seguridad de la capa de aplicación para evitar el acceso a los datos intercambiados entre un dispositivo y el servidor de aplicaciones. Estas capas se basan en parámetros secretos llamados: la clave de sesión de red (NwkSKey) y la clave de sesión de aplicación (AppSKey) para garantizar la protección.
LoRaWAN permite dos métodos para la activación inicial del dispositivo y la comunicación con el servidor: activación por autorización (ABP), que implica codificar tanto las claves de sesión como otros datos de identificación del dispositivo en el firmware; y activación por aire (OTAA), que implica configurar una clave raíz AES-128 llamada AppKey que es única para cada dispositivo.La AppKey se usa para firmar los mensajes intercambiados cuando un dispositivo se une a una red.
La seguridad de una red LoRaWAN depende de que estas claves se mantengan seguras. A pesar del hecho de que la versión 1.1 del protocolo introduce mejoras de seguridad significativas, los sistemas LoRaWAN a menudo están expuestos a ataques debido a problemas de implementación y mala administración de claves.
Los investigadores de IOActive han descubierto que las claves se pueden extraer de los dispositivos mediante ingeniería inversa. Muchos dispositivos también vienen con etiquetas que contienen información como AppKey. Estas etiquetas solo deben usarse en el proceso de puesta en marcha, pero si no se eliminan una vez que se ha desplegado el dispositivo, un atacante que tenga acceso físico al dispositivo puede usar la información de la etiqueta para generar claves de sesión.
Los investigadores también han descubierto el código fuente que incluye AppKeys, NwkSKeys y AppSKeys codificadas. Estas claves normalmente deben reemplazarse cuando se implementa un dispositivo, pero eso no siempre suele suceder. En otros casos, las AppKeys pueden no ser lo suficientemente fuertes, lo que facilita a los atacantes adivinarlas.
IOActive también informó que encontró muchos servidores LoRaWAN expuestos a Internet que usan credenciales predeterminadas o débiles, lo que facilita a los atacantes acceder a estos servidores y obtener las claves. Los servidores también pueden ejecutar software con vulnerabilidades conocidas o pueden no estar configurados correctamente, lo que también permite a los atacantes obtener las claves.
Las claves también se pueden obtener violando las redes de los fabricantes de dispositivos, pirateando los dispositivos utilizados por los técnicos para configurar los sistemas LoRaWAN y vulnerando a los proveedores de servicios.
Una vez que han obtenido las claves, los atacantes pueden lanzar ataques de denegación de servicio (DoS) contra dispositivos y el servidor de red. Los actores maliciosos también podrían enviar datos falsos a la red, lo que podría tener serias consecuencias.
“Imagine un dispositivo LoRaWAN que mide la presión de una tubería de gas crítica, que necesita estar bajo supervisión constante. Un atacante con claves de sesión válidas podría crear y enviar mensajes LoRaWAN con datos de comportamiento normales para la presión de la tubería, enmascarando cualquier anomalía y ocultando un ataque físico contra esta tubería. Si no se detecta a tiempo, tal ataque podría conducir a un desastre ambiental, económico o, en el peor de los casos, letal,”dijo IOActive en su informe.
Otro escenario de ataque descrito por la empresa de seguridad apunta a los medidores inteligentes utilizados por las empresas de servicios públicos. Un ataque DoS en medidores inteligentes evitará que la empresa facture a los clientes, lo que podría tener un impacto financiero significativo en una empresa. En el caso de las ciudades inteligentes, enfocarse en el alumbrado público y las señales de transporte público podrían causar serios problemas. Si los piratas informáticos se dirigen a un hogar inteligente, pueden desactivar los sistemas de alarma, desbloquear puertas y controlar la casa de forma remota.
“Los escenarios de ataque para las redes LoRaWAN son casi infinitos, estos son solo una pequeña muestra. Cada escenario de ataque tendrá un efecto diferente, algunos más peligrosos y otros menos, pero cada uno con un impacto real en las organizaciones, las empresas y las personas”, dijo IOActive.
0 Comentarios