28 марта, 2024

SolusNews.com

Последние новости

Преследование исследователей и выдача себя за трекеров (в целях безопасности)

Преследование исследователей и выдача себя за трекеров (в целях безопасности)

в Черная шляпа 2022Исследователи безопасности продемонстрировали новые системы отслеживания атак, основанные на технологии широкополосной радиосвязи (UWB). Они могли преследовать эти следопыты, не зная своей цели, и даже создавать впечатление, что цели движутся по воле нападавших.

Одним из основных применений UWB являются системы позиционирования в реальном времени (RTLS), где ряд передающих и приемных станций, называемых якорями, отслеживает местоположение небольших носимых устройств, называемых метками, в заданной области в режиме реального времени. Это имеет ряд применений, от простых задач, таких как отслеживание личных вещей, до сценариев с высоким риском, таких как отслеживание контактов с инфекционными заболеваниями и механизмы безопасности предприятия.

«Недостатки безопасности в этой технологии, особенно в промышленных условиях, могут быть смертельными», — говорит Ройя Гордон, активист по исследованиям в области безопасности в Nozomi.

Возможно, вы не знакомы с UWB, но вы знакомы. Apple интегрировала его в мобильные устройства, начиная с iPhone 11, а также в последние Apple Watch, HomePods и AirTags. Он также используется в крупномасштабных инфраструктурных проектах, таких как попытка буксировки метро Нью-Йорка. Система сигнализации в двадцать первом веке.

Хотя Apple AirTags использует UWB, системы, которые исследовала команда, заметно отличались.


Стандартные уязвимости

В чем проблема с UWB RTLS? Исследовательская группа объясняет, что, хотя для RTLS существует стандарт IEEE, он не распространяется на синхронизацию данных или обмен данными. Поскольку требуемого стандарта не существует, решение этих вопросов должны решать отдельные продавцы, что создает возможности для эксплуатации.

В рамках своей работы бригада приобрела две готовые системы СШП RTLS: Система Комплект Sewio Wi-Fi для отслеживания внутри помещений RTLS UWBи Avalue Renity Artemis Enterprise Kit. Вместо того чтобы сосредотачиваться на обмене данными между знаками и якорями, команда Nozomi Networks изучила связь между якорями и сервером, на котором происходят все вычисления.

READ  Изготовление собственного HD-микроскопа - детская игрушка из деталей LEGO и мобильного телефона.

Цель команды состояла в том, чтобы перехватить и обработать данные о местоположении, но для этого им сначала нужно было знать точное местоположение каждого якоря. Это легко, если вы можете видеть якоря, но будет сложнее, если они скрыты или у вас нет физического доступа к пространству. Но Андреа Паланка, исследователь безопасности в Nozomi Networks, нашла способ.

Якоря можно обнаружить, измерив выходную мощность их сигналов, а точный центр пространства можно найти, отслеживая, когда все якоря обнаруживают идентичные данные сигнала для одного маркера. Поскольку системы RTLS требуют, чтобы якоря располагались так, чтобы они образовывали квадрат или прямоугольник, некоторые простые геометрические фигуры могут идентифицировать якоря.

Но злоумышленнику не потребуется даже предельная точность. Паланка говорит, что сайты со ссылками могут продаваться со скидкой до 10% и при этом работать.


RTLS-атака

Собрав все детали, команда продемонстрировала атаки с подменой местоположения в серии демонстраций. Во-первых, они продемонстрировали, как отслеживать цели с помощью существующих систем RTLS. Мы уже видели растущую озабоченность по поводу злонамеренного использования AirTags, когда злоумышленник выслеживает кого-то, пряча на нем AirTag. В этой атаке команде не нужно было прятать устройство, они просто отследили метку, которую уже использовала их цель.

Они также продемонстрировали, как подмена тегов в сценарии отслеживания контактов COVID-19 может генерировать ложное предупреждение о заражении или препятствовать обнаружению заражения системой.

В другой демонстрации использовалась модель производственных помещений, где данные RTLS использовались для отключения машин, чтобы рабочий мог безопасно войти. Вмешавшись в данные, команда смогла остановить производство на фиктивной фабрике, обманув систему, заставив ее думать, что поблизости находится рабочий. Противоположное может быть более серьезным. Создав впечатление, что рабочий покинул зону, когда она все еще была там, машина может быть повторно активирована, и рабочий получит травму.

READ  Все новые функции камеры в Samsung Galaxy Z Fold 3

Операционные осложнения

Хорошая новость для владельцев этих систем заключается в том, что эти атаки непросты. Чтобы получить его, Лука Кремона, исследователь безопасности в Nozomi Networks, сначала должен был взломать компьютер внутри целевой сети или добавить поддельное устройство в сеть, взломав сеть Wi-Fi. Если плохой парень получает такой доступ, у вас действительно много проблем.

К сожалению, у команды не было простых ответов для защиты RTLS в целом. Они расшифровывают данные в системе RTLS, но обнаруживают, что это создает слишком большую задержку, чтобы сделать систему непригодной для отслеживания в реальном времени.

Лучшим решением команды стал пересмотр стандарта IEEE для синхронизации данных и охвата обмена, который требует от производителей соблюдения стандартов, которые могут предотвратить подобные RTLS-атаки.

«Мы не можем позволить себе эти пробелы в стандартах, — говорит Гордон.

Продолжайте читать PCMag для получения последней версии черная шляпачерная шляпа.