CyberArk ha pubblicato una nuova ricerca che mette in luce come le falle nei comuni protocolli di sicurezza dell’internet of Things rendano le reti IoT vulnerabili ad attacchi informatici. I problemi legati al protocollo maggiormente utilizzato, LoRaWAN (Long Range Wide Area Network), consentono agli attaccanti di introdurre dispositivi compromessi in una rete IoT, in grado quindi di comunicare con altri dispositivi connessi e di inviare messaggi pericolosi per disattivare l’intera rete. Le implicazioni in questo caso per sistemi di allarme o di rilevamento (ad esempio inondazioni, sbalzi di tensione, ecc.) potrebbero essere estremamente gravi.
Il protocollo LoRaWAN collega in wireless i dispositivi alimentati a batteria a Internet. Grazie alla sua capacità di comunicare a lungo raggio con un basso consumo di batteria, in futuro diventerà probabilmente la rete di riferimento per città e industrie intelligenti. Casi d’uso di alto profilo come questi richiedono elevati standard di sicurezza e il design di LoRaWAN prevede nativamente la componente di sicurezza.
Tuttavia, persistono alcuni rischi, in parte dipendenti da come viene fatta l’implementazione di tali sistemi: generalmente il protocollo LoRaWAN non richiede l’utilizzo di gateway per effettuare controlli di sicurezza, consentendo potenzialmente ai cyber criminali di introdurre nella rete dispositivi gateway compromessi e di comunicare messaggi pericolosi al server di rete utilizzando il protocollo MQTT (Message Queuing Telemetry Transport). È possibile aggiungere un ulteriore componente di autorizzazione all’interno di un’implementazione, ma si tratta di un passaggio non necessario per il protocollo. Quindi spesso non viene aggiunto, lasciando così campo libero all’attaccante, che dovrà modificare il campo “frequenza” di un messaggio, con un effetto a cascata che metterà l’intero sistema offline in un attacco essenzialmente di tipo DoS.
I danni causati da questa tipologia di attacco potrebbero essere significativi. Aziende, industrie e persino le città stesse si affidano sempre più ad array di sensori IoT per gestire numerose attività. Se il sistema venisse compromesso, potrebbe essere difficile rendersene conto, credendo di essere protetti quando in realtà non lo si è più. Per questo è importante definire un’adeguata implementazione di tutti gli elementi presenti in un’infrastruttura al fine di ridurre la superficie di attacco e non mettere a rischio la sicurezza.