Los investigadores acechan y se hacen pasar por dispositivos de rastreo (por seguridad)


En Black Hat 2022, los investigadores de seguridad mostraron un nuevo ataque que persigue los sistemas de rastreo construidos con tecnología de radio de banda ultraancha (UWB). Pudieron acechar estos dispositivos de rastreo sin el conocimiento de su objetivo, e incluso hacer que los objetivos pareciera que se movían a voluntad de sus atacantes.

Un uso clave de UWB son los sistemas de localización en tiempo real (RTLS), donde una serie de estaciones transceptoras llamadas anclas rastrean la ubicación de pequeños dispositivos portátiles llamados etiquetas en un área específica, en tiempo real. Esto tiene una serie de aplicaciones, desde tareas simples como rastrear artículos personales hasta escenarios de alto riesgo como rastreo de contactos de enfermedades infecciosas y mecanismos de seguridad de fábrica.

«Las fallas de seguridad en esta tecnología, especialmente en entornos industriales, pueden ser mortales», dice el evangelista de investigación de seguridad de Nozomi Networks, Roya Gordon.

Puede que no esté familiarizado con UWB, pero está familiarizado con usted. Apple lo ha integrado en dispositivos móviles a partir del iPhone 11, así como en los modernos relojes Apple, HomePods y AirTags. También se está utilizando en proyectos de infraestructura a gran escala, como el esfuerzo por arrastrar el sistema de señalización del metro de la ciudad de Nueva York.(Se abre en una nueva ventana) en el siglo XXI.

Aunque Apple AirTags usa UWB, los sistemas que analizó el equipo eran marcadamente diferentes.


Lagunas estándar

¿Cuál es el problema con UWB RTLS? Aunque existe un estándar IEEE para RTLS, no cubre la sincronización o el intercambio de datos, explica el equipo de investigación. Al carecer de un estándar requerido, depende de los proveedores individuales resolver esos problemas, lo que crea oportunidades para la explotación.

En su trabajo, el equipo adquirió dos sistemas UWB RTLS listos para usar: el Sewio Indoor Tracking RTLS UWB Wi-Fi Kit(Se abre en una nueva ventana)y el kit empresarial Avalue Renity Artemis(Se abre en una nueva ventana). En lugar de centrarse en la comunicación de la etiqueta al ancla, el equipo de Nozomi Networks analizó las comunicaciones entre las anclas y el servidor donde ocurre todo el cálculo.

El objetivo del equipo era interceptar y manipular los datos de ubicación, pero para hacerlo, primero necesitaban conocer la ubicación precisa de cada ancla. Eso es fácil si puede ver los anclajes, pero mucho más difícil si están ocultos o si no tiene acceso físico al espacio. Pero Andrea Palanca, investigadora de seguridad de Nozomi Networks, encontró la manera.

Los anclajes podrían detectarse midiendo la potencia de salida de sus señales, y el centro preciso del espacio encontrado observando cuándo todos los anclajes detectan datos de señal idénticos para una sola etiqueta. Dado que los sistemas RTLS requieren que los anclajes estén dispuestos para formar un cuadrado o un rectángulo, alguna geometría simple puede identificar los anclajes.

Pero un atacante ni siquiera necesitaría precisión milimétrica; las posiciones de anclaje pueden estar desfasadas en un 10 % y seguir funcionando, dice Palanca.


Atacando RTLS

Con todas las piezas en su lugar, el equipo mostró sus ataques de suplantación de ubicación en una serie de demostraciones. Primero, mostraron cómo rastrear objetivos utilizando los sistemas RTLS existentes. Ya hemos visto una creciente preocupación por los usos maliciosos de AirTags, donde un malhechor rastrea a una persona escondiéndole una AirTag. En este ataque, el equipo no necesitaba ocultar un dispositivo, simplemente rastrearon la etiqueta que su objetivo ya usaba.

También demostraron cómo falsificar los movimientos de una etiqueta en un escenario de rastreo de contactos de COVID-19 podría crear una alerta de exposición falsa o evitar que el sistema detecte una exposición.

Otra demostración usó una maqueta de una instalación de fabricación, donde los datos RTLS se usaron para apagar las máquinas para que un trabajador pudiera ingresar de manera segura. Al alterar los datos, el equipo pudo detener la producción en la fábrica falsa engañando al sistema para que pensara que había un trabajador cerca. Lo contrario podría ser más grave. Al hacer que parezca que el trabajador se ha ido del área cuando en realidad todavía estaba allí, la máquina podría reactivarse y lesionar potencialmente al trabajador.

Recomendado por Nuestros Editores


Complicaciones prácticas

La buena noticia para los propietarios de estos sistemas es que estos ataques no son fáciles. Para lograrlo, Luca Cremona, investigador de seguridad de Nozomi Networks, primero tuvo que comprometer una computadora dentro de la red de destino o agregar un dispositivo no autorizado a la red pirateando el Wi-Fi. Si un tipo malo puede obtener ese tipo de acceso, ya tienes muchos problemas.

Desafortunadamente, el equipo no tenía respuestas fáciles para asegurar RTLS en general. Colocaron el cifrado de datos en un sistema RTLS, pero descubrieron que creaba tanta latencia que inutilizaba el sistema para el seguimiento en tiempo real.

La mejor solución que presentó el equipo fue que se revisara el estándar IEEE para cubrir la sincronización y el intercambio de datos, requiriendo que los fabricantes cumplan con los estándares que podrían prevenir ataques RTLS como este.

«No podemos darnos el lujo de tener esas lagunas en los estándares», dice Gordon.

Siga leyendo PCMag para conocer lo último de Black Hat.

¿Te gusta lo que estás leyendo?

Matricularse en Vigilancia de la seguridad boletín de noticias para nuestras principales historias de privacidad y seguridad directamente en su bandeja de entrada.

Este boletín puede contener publicidad, ofertas o enlaces de afiliados. Suscribirse a un boletín informativo indica su consentimiento a nuestros Términos de uso y Política de privacidad. Puede darse de baja de los boletines en cualquier momento.





Source link-38