Advertisements

Des réseaux LoRaWAN moins infaillibles qu’on le pense

Spread the love
Des réseaux LoRaWAN moins infaillibles qu'on le pense

La technologie LoRaWAN serait-elle moins infaillible que prévue ? Des experts en sécurité ont publié en début de semaine un rapport de sécurité alarmant à propos de cette nouvelle technologie en plein essor. Celle-ci serait, contre toute attente, vulnérable aux cyberattaques et aux erreurs de configuration, malgré tout les discours rassurants sur la sécurité améliorée du protocole, fondée sur l’utilisation de deux couches de chiffrement.

Pour rappel, LoRaWAN (pour “Long Range Wide Area Network”) est une technologie radio qui fonctionne en plus du protocole propriétaire LoRa. Le protocole LoRa a été développé pour permettre aux entreprises de connecter à l’Internet des appareils à piles ou à faible consommation d’énergie via une connexion sans fil. LoRaWAN reprend le protocole LoRa et permet à des appareils répartis sur une vaste zone géographique de se connecter sans fil à Internet par des ondes radio.

Cette technologie est particulièrement populaire auprès des développeurs d’appareils connectés. Auparavant, pour connecter un appareil à un réseau, les entreprises devaient connecter l’appareil à leur réseau Wi-Fi internet privé ou les appareils devaient être livrés avec une carte SIM, permettant à l’appareil d’utiliser un réseau cellulaire pour faire des rapports à un serveur de commande. La technologie LoRaWAN a simplifié ce processus en s’imposant comme une alternative de choix à ces configurations.

publicité

Un protocole au fondement des Smart Cities

Un appareil connecté équipé d’un client LoRaWAN diffusera des données par ondes radio vers une passerelle LoRaWAN voisine (dans la plupart des cas, une antenne). La passerelle prend ces données et les transmet à un serveur internet, qui les relaie ensuite vers un back-end ou un tableau de bord d’application.

Ce type de configuration est souvent utilisé dans le monde réel. Les dispositifs intelligents de stationnement, d’éclairage, de gestion du trafic ou de surveillance météorologique dans une “ville intelligente” utilisent LoRaWAN pour faire des rapports à une station centrale de collecte de données. Comme le protocole fonctionne par ondes radio au lieu de s’appuyer sur des réseaux Wi-Fi ou des cartes SIM, cela facilite le déploiement de configurations complexes de l’Internet des objets (IoT), car il est plus facile d’installer quelques antennes radio (passerelles) sur une petite zone géographique que des dizaines de routeurs Wi-Fi ou des milliers de cartes SIM.

Grâce à cette approche peu coûteuse, les réseaux LoRaWAN sont également souvent utilisés dans des installations industrielles (pour signaler les relevés de différents capteurs ou équipements SCADA), des maisons intelligentes (pour signaler les alarmes, les détections de tir ou les tâches domotiques dans les quartiers ou les villes), des hôpitaux intelligents, des champs de culture intelligents, etc.

Reste que la diffusion de données provenant d’appareils par ondes radio n’est pas infaillible sur le plan de la sécurité. Cependant, les créateurs du protocole ont anticipé ce problème. Depuis sa première version, LoRaWAN a utilisé deux couches de cryptage 128 bits pour sécuriser les données diffusées par les appareils – une clé de cryptage étant utilisée pour authentifier l’appareil par rapport au serveur du réseau et l’autre par rapport à l’application dorsale d’une entreprise.

Un protocole soumis à des erreurs de configuration

Dans un rapport de 27 pages publié en début de semaine, les chercheurs en sécurité de IOActive affirment que le protocole est sujet à des erreurs de configuration et à des choix de conception qui le rendent vulnérable au piratage et aux cyberattaques. La société énumère plusieurs scénarios qu’elle a jugés plausibles lors de son analyse de ce protocole en pleine expansion :

  • Les clés de cryptage peuvent être extraites des appareils par rétroingénierie du micrologiciel des appareils qui sont livrés avec un module LoRaWAN.
  • De nombreux appareils sont livrés avec une étiquette affichant un QR code et/ou un texte avec l’identifiant de l’appareil, les clés de sécurité, ou plus encore.
  • Les chercheurs affirment que cette étiquette est destinée à être utilisée lors de la mise en service et à être retirée par la suite.
  • Certains dispositifs peuvent être livrés avec des clés de cryptage codées en dur qui sont livrées avec diverses bibliothèques LoRaWAN en code source ouvert (destinées à être remplacées avant de déployer l’appareil).
  • Certains appareils peuvent utiliser des clés de cryptage faciles à deviner, comme par exemple AppKey = identificateur de l’appareil + identificateur de l’application, ou AppKey = identificateur de l’application + identificateur de l’appareil.
  • Les serveurs du réseau LoRaWAN peuvent être configurés de manière non sécurisée ou ouverts à d’autres vulnérabilités non liées au réseau LoRaWAN, ce qui permet aux pirates de s’emparer de ces systèmes.
  • Les vulnérabilités dans la conception du protocole permettent une attaque par déni de service.

Pour Cesar Cerrudo, directeur technique de IOActive, le scénario catastrophe n’est absolument pas à exclure : « Les organisations font aveuglément confiance à LoRaWAN parce qu’il est crypté, mais ce cryptage peut être facilement contourné si les pirates peuvent mettre la main sur les clés, ce qu’ils peuvent faire avec une relative facilité, comme le montrent nos travaux ».

Renforcer la sécurité de manière volontariste

Une fois que cet accès leur est garanti, tout devient possible. « Ils pourraient empêcher les entreprises de services publics de prendre les lectures des compteurs intelligents, empêcher les entreprises de logistique de suivre les véhicules, ou interdire aux hôpitaux de recevoir les lectures des équipements intelligents », prévient le chercheur, qui ouvre même la porte à des scénarios encore plus noirs.

« Dans des cas extrêmes, un réseau compromis pourrait être alimenté par de faux relevés d’appareils pour couvrir des attaques physiques contre des infrastructures, comme un gazoduc. Ou pour inciter les équipements industriels contenant des substances volatiles à se surcorriger, ce qui les ferait se briser, brûler ou même exploser », indique le directeur technique de IOActive.

Pour prévenir les déploiements non sécurisés des réseaux LoRaWAN, les chercheurs de IOActive recommandent d’auditer les dispositifs et les réseaux LoRaWAN, mais aussi de déployer des mesures de sécurité supplémentaires telles que la surveillance du trafic LoRaWAN – de la même manière que les entreprises traiteraient le trafic web HTTP/HTTPS normal.

Source : ZDNet.com

Advertisements

Leave a Reply