Sicherheitsforscher warnen davor, dass die Technologie, die vielen intelligenten Stadteinsätzen zugrunde liegt, anfällig für eine Reihe von Cyber-Angriffen ist, die es Hackern ermöglichen, die Infrastruktur bei potenziell lebensbedrohlichen Razzien zu sabotieren.
Das neueste Forschungspapier von IOActive befasst sich mit LoRaWAN, dem Long-Range Wide Area Network-Protokoll, das viele IoT-Geräte mit geringer Leistung für die Verbindung mit dem Internet in Szenarien wie intelligente Städte, industrielles IoT, intelligente Häuser, Versorgungseinrichtungen, Fahrzeugverfolgung und Gesundheitswesen verwenden.
Es behauptete, dass die Root-Keys, die zur Verschlüsselung der Kommunikation zwis
chen intelligenten Geräten, Gateways und Netzwerkservern verwendet werden, schlecht geschützt sind.
Hacker könnten die Schlüssel durch Reverse-Engineering der Geräte-Firmware extrahieren, fest kodierte Schlüssel aus einigen Open-Source-LRaWAN-Bibliotheken entnehmen, anfällige LoRaWAN-Netzwerkserver kompromittieren oder die Schlüssel unter bestimmten Umständen sogar erraten, so der Bericht.
Sobald die Verschlüsselungsschlüssel in ihrem Besitz sind, könnten die schwarzen Hüte Denial-of-Service-Angriffe starten oder legitime durch falsche Kommunikationsdaten ersetzen. Dies könnte dazu führen, dass die angeschlossene Infrastruktur zerbricht oder sogar explodiert und damit Leben gefährdet, behauptete IOActive.
„Organisationen vertrauen LoRaWAN blind, weil es verschlüsselt ist, aber diese Verschlüsselung kann leicht umgangen werden, wenn Hacker an die Schlüssel gelangen können – was nach unseren Untersuchungen auf verschiedene Weise relativ einfach möglich ist“, erklärte Cesar Cerrudo, CTO der IOActive.
Wenn Hacker erst einmal Zugang haben, gibt es viele Dinge, die sie potenziell tun könnten – sie könnten Versorgungsunternehmen daran hindern, intelligente Zählerstände abzulesen, Logistikunternehmen daran hindern, Fahrzeuge zu verfolgen, oder Krankenhäusern verbieten, Messwerte von intelligenten Geräten zu erhalten. Im Extremfall könnte ein kompromittiertes Netzwerk mit falschen Geräteablesungen gefüttert werden, um physische Angriffe auf die Infrastruktur, wie etwa eine Gaspipeline, zu vertuschen. Oder um industrielle Geräte, die flüchtige Substanzen enthalten, zu überkorrigieren, so dass sie zerbrechen, verbrennen oder sogar explodieren.
Schlimmer noch, die Forscher behaupteten, dass es keine Möglichkeit gäbe, dass eine Organisation herausfinden könnte, ob ihr LoRaWAN-Netzwerk angegriffen wird oder ob Verschlüsselungsschlüssel kompromittiert wurden.
Aus diesem Grund hat IOActive ein LoRaWAN-Audit-Framework herausgegeben, das diesen Firmen hilft, ihre Einsätze zu testen.