在黑帽2022在美国,安全研究人员展示了一种新的攻击,可以攻击建立在超宽带上的跟踪系统。超宽频)无线电技术。他们能够在目标不知情的情况下跟踪这些追踪设备,甚至让目标看起来按照攻击者的意愿移动。
超宽带的一个关键用途是实时定位系统(RTLS),即一系列称为锚的收发站实时跟踪特定区域内称为标签的小型可穿戴设备的位置。这有很多应用,从跟踪个人物品这样的简单任务到传染病这样的高风险场景接触者追踪以及工厂安全机制。
“这种技术的安全缺陷,特别是在工业环境中,可能是致命的,”诺佐米网络安全研究传道者罗亚·戈登说。
你可能不熟悉超宽带,但它对你很熟悉。从iPhone 11开始,苹果就将其整合到移动设备中,以及现代的苹果手表、HomePods和AirTags.它也被用于大型基础设施项目,比如拖拽纽约地铁信号系统(在一个新窗口中打开)进入21世纪。
尽管苹果的airtag使用超宽频,但研究小组研究的系统却有明显的不同。
标准的漏洞
超宽带RTLS有什么问题?研究小组解释说,尽管有IEEE标准的RTLS,但它不包括数据的同步或交换。如果缺乏必要的标准,就需要由各个供应商来解决这些问题,这就为开发创造了机会。
在其工作中,该团队采购了两个现成的超宽带RTLS系统Sewio室内跟踪RTLS超宽带Wi-Fi套件(在一个新窗口中打开),以及价值Renity Artemis企业套件(在一个新窗口中打开).Nozomi Networks团队关注的不是标签到锚的通信,而是锚和服务器之间的通信,所有的计算都发生在服务器上。
该团队的目标是拦截和操纵位置数据,但要做到这一点,他们首先需要知道每个锚的精确位置。如果你能看到锚点,那就很容易了,但如果它们被隐藏起来,或者你无法进入这个空间,那就很难了。但诺佐米网络公司的安全研究员安德里亚·帕兰卡找到了一种方法。
锚点可以通过测量信号的输出功率来检测,并通过观察所有锚点检测到单一标签的相同信号数据来确定空间的精确中心。由于RTLS系统要求锚点排列成正方形或矩形,一些简单的几何图形可以精确定位锚点。
但攻击者甚至不需要精确到极点;帕兰卡表示,锚位可能会下降10%,但仍能正常工作。
攻击RTLS
在所有组件就绪后,该团队在一系列演示中展示了他们的位置欺骗攻击。首先,他们展示了如何使用现有的RTLS系统跟踪目标。我们已经看到越来越多的担忧恶意使用AirTags在美国,坏人会在一个人身上藏一个AirTag来追踪他们。在这次攻击中,该团队不需要隐藏设备,他们只是跟踪目标已经使用的标签。
他们还演示了如何在COVID-19接触追踪场景中欺骗标签的运动,从而产生错误的暴露警报,或阻止系统检测到暴露。
另一个演示使用了一个制造设施模型,其中RTLS数据用于关闭机器,以便工人可以安全进入。通过篡改数据,该团队可以让系统误以为附近有工人,从而停止人造工厂的生产。相反的情况可能更加可怕。通过让工人看起来好像已经离开了那个区域,而他们实际上还在那里,机器可能会重新启动,并有可能伤害工人。
实际的并发症
对这些系统的所有者来说,好消息是这些攻击并不容易。为了实现这一目标,Nozomi Networks的安全研究员卢卡·克雷莫纳(Luca Cremona)首先必须侵入目标网络中的一台计算机,或者通过入侵Wi-Fi向网络中添加一个流氓设备。如果一个坏人能得到那样的权限,你已经有很多问题了。
不幸的是,该团队对于一般的RTLS安全没有任何简单的答案。他们在RTLS系统上添加了数据加密,但发现它造成了很大的延迟,以致于系统无法进行实时跟踪。
该团队提出的最佳解决方案是对IEEE标准进行修订,以涵盖数据的同步和交换,要求制造商满足可以防止此类RTLS攻击的标准。
戈登说:“我们不能在标准中出现这些漏洞。”
继续阅读PCMag的最新黑帽.