octombrie 6, 2022

Obiectiv Jurnalul de Tulcea – Citeste ce vrei sa afli

Informații despre România. Selectați subiectele despre care doriți să aflați mai multe

Urmărirea cercetătorilor și uzurparea identității urmăritorilor (pentru siguranță)

în Pălărie neagră 2022Cercetătorii de securitate au demonstrat un nou sistem de urmărire a vânătorii de atacuri bazat pe tehnologia radio în bandă largă (UWB). Au putut să urmărească acești urmăritori fără să știe ținta lor și chiar să facă ca țintele să pară că se mișcă cu voința atacatorilor.

Una dintre principalele utilizări ale UWB este în sistemele de poziționare în timp real (RTLS), unde o serie de stații de transmisie și recepție numite ancore urmăresc locația micilor dispozitive purtabile numite etichete într-o anumită zonă, în timp real. Acesta are o serie de aplicații, de la sarcini simple, cum ar fi urmărirea articolelor personale, până la scenarii cu risc ridicat, cum ar fi urmărirea contactelor cu boli infecțioase și mecanisme de siguranță a plantelor.

„Defectele de securitate ale acestei tehnologii, în special în mediile industriale, pot fi mortale”, spune Roya Gordon, un activist de cercetare pentru cercetarea în domeniul securității la Nozomi.

Poate că nu sunteți familiarizat cu UWB, dar sunteți familiarizat. Apple l-a integrat în dispozitivele mobile începând cu iPhone 11, precum și în Apple Watches, HomePods și AirTags recente. De asemenea, este folosit în proiecte de infrastructură la scară largă, cum ar fi încercarea de a tracta metroul din New York Sistem de semnalizare în secolul al XXI-lea.

Deși Apple AirTags utilizează UWB, sistemele la care echipa sa uitat au fost semnificativ diferite.


Vulnerabilitati standard

Care este problema cu UWB RTLS? Echipa de cercetare explică că, deși există un standard IEEE pentru RTLS, acesta nu acoperă sincronizarea sau schimbul de date. Deoarece nu există un standard obligatoriu, este la latitudinea vânzătorilor individuali să descopere aceste probleme, ceea ce creează oportunități de exploatare.

READ  Recenzie House of Ashes - cumpărați, bugetați sau demolați?

Ca parte a activității sale, echipa a achiziționat două sisteme UWB RTLS gata făcute: System Kit Sewio Wi-Fi pentru urmărire în interior RTLS UWBsi Avalue Renity Artemis Enterprise Kit. În loc să se concentreze pe comunicarea semn-la-ancoră, echipa Nozomi Networks a analizat comunicațiile dintre ancore și serverul pe care au loc toate calculele.

Scopul echipei a fost să intercepteze și să proceseze datele despre locație, dar pentru a face acest lucru, trebuia mai întâi să cunoască locația exactă a fiecărei ancori. Acest lucru este ușor dacă puteți vedea ancorele, dar va fi mai dificil dacă sunt ascunse sau nu aveți acces fizic în spațiu. Dar Andrea Palanca, cercetător în securitate la Nozomi Networks, a găsit o cale.

Ancorele pot fi detectate prin măsurarea puterii de ieșire a semnalelor lor și centrul exact al spațiului găsit prin monitorizarea când toate ancorele detectează date de semnal identice pentru un singur marker. Deoarece sistemele RTLS necesită aranjarea ancorelor pentru a forma un pătrat sau dreptunghi, unele forme geometrice simple pot identifica ancorele.

Dar atacatorul nici măcar nu va avea nevoie de o precizie extremă. Palanka spune că site-urile de conectare ar putea avea o reducere de până la 10% și încă funcționează.


Atacul RTLS

Cu toate piesele la locul lor, echipa a demonstrat atacurile de falsificare a locației într-o serie de demonstrații. În primul rând, au demonstrat cum să urmărească ținte folosind sistemele RTLS existente. Am observat deja o îngrijorare tot mai mare cu privire la utilizările rău intenționate ale AirTag-urilor, în care un tip rău urmărește pe cineva ascunzând un AirTag pe el. În acest atac, echipa nu a trebuit să ascundă un dispozitiv, pur și simplu a urmărit eticheta pe care o folosea deja ținta lor.

READ  Cum să setați un contact de urgență Alexa pe Echo pentru a vă proteja pe cei dragi

Ei au demonstrat, de asemenea, cum mișcările etichetelor falsificate într-un scenariu de urmărire a contactelor COVID-19 ar putea genera o alertă de expunere falsă sau ar putea împiedica sistemul să detecteze expunerea.

O altă demonstrație a folosit un model de instalații de producție, în care datele RTLS au fost folosite pentru a opri mașinile, astfel încât un lucrător să poată intra în siguranță. Modificând datele, echipa a reușit să oprească producția de la fabrica artificială, păcălind sistemul să creadă că un muncitor era în apropiere. Opusul ar putea fi mai grav. Făcând să pară ca și cum lucrătorul a părăsit zona când era încă acolo, mașina poate fi reactivată și lucrătorul este rănit.


Complicații ale operației

Vestea bună pentru proprietarii acestor sisteme este că aceste atacuri nu sunt ușoare. Pentru a-l scoate, Luca Cremona, cercetător în securitate la Nozomi Networks, a trebuit mai întâi să pirateze un computer în interiorul rețelei țintă sau să adauge dispozitivul falsificat în rețea prin piratare în rețeaua Wi-Fi. Dacă un tip rău primește acest tip de acces, chiar ai o mulțime de probleme.

Din păcate, echipa nu a avut răspunsuri simple pentru securizarea RTLS în general. Ei decriptează datele din sistemul RTLS, dar constată că creează atât de multă latență încât face sistemul inutilizabil pentru urmărirea în timp real.

Cea mai bună soluție a echipei a fost o revizuire a standardului IEEE pentru sincronizarea datelor și acoperirea schimbului, care impune producătorilor să respecte standarde care pot preveni atacurile RTLS ca acestea.

„Nu ne putem permite aceste lacune în standarde”, spune Gordon.

Continuați să citiți PCMag pentru cea mai recentă versiune a pălărie neagrăpălărie neagră.

READ  Se spune că Sony ia în considerare plasarea de reclame în jocurile PlayStation gratuite