Descargitas

来自中国的最新突发新闻。

追逐研究人员和冒充追踪者(为了安全起见)

追逐研究人员和冒充追踪者(为了安全起见)

黑帽 2022安全研究人员展示了一种基于宽带无线电技术 (UWB) 的新型攻击追踪系统。 他们能够在不知道目标的情况下追逐这些跟踪器,甚至使目标看起来像攻击者的意志一样移动。

UWB 的主要用途之一是实时定位系统 (RTLS),其中一系列称为锚点的发射和接收站实时跟踪给定区域中称为标签的小型可穿戴设备的位置。 这有许多应用,从跟踪个人物品等简单任务到传染病接触者追踪和工厂安全机制等高风险场景。

“这项技术中的安全漏洞,尤其是在工业环境中,可能是致命的,”Nozomi 安全研究的研究活动家 Roya Gordon 说。

你可能不熟悉UWB,但你很熟悉。 Apple 已将其集成到从 iPhone 11 开始的移动设备中,以及最近的 Apple Watch、HomePods 和 AirTags。 它还用于大型基础设施项目,例如拖曳纽约市地铁的尝试 信号系统 在二十一世纪。

尽管 Apple AirTags 使用 UWB,但团队研究的系统明显不同。


标准漏洞

UWB RTLS 有什么问题? 研究团队解释说,虽然 RTLS 有 IEEE 标准,但它不包括数据同步或数据交换。 由于没有必要的标准,因此由个人卖家来解决这些问题,这为剥削创造了机会。

作为工作的一部分,该团队购买了两个现成的 UWB RTLS 系统: 用于室内跟踪 RTLS UWB 的 Sewio Wi-Fi 套件Avalue Renity Artemis 企业套件. Nozomi Networks 团队并没有专注于符号到锚点的通信,而是着眼于锚点和发生所有计算的服务器之间的通信。

该团队的目标是拦截和处理位置数据,但要做到这一点,他们首先需要知道每个锚点的确切位置。 如果您可以看到锚点,这很容易,但如果它们被隐藏或您无法物理访问该空间,则将更加困难。 但 Nozomi Networks 的安全研究员 Andrea Palanca 找到了一种方法。

可以通过测量其信号的功率输出来检测锚点,并通过监视所有锚点何时检测到单个标记的相同信号数据来找到确切的空间中心。 由于 RTLS 系统需要将锚点排列成正方形或矩形,因此一些简单的几何形状可以识别锚点。

但攻击者甚至不需要极高的准确性。 帕兰卡说,链接网站可以享受高达 10% 的折扣,而且仍然可以使用。


RTLS 攻击

准备好所有部件后,该团队在一系列演示中演示了位置欺骗攻击。 首先,他们演示了如何使用现有的 RTLS 系统跟踪目标。 我们已经看到对恶意使用 AirTags 的担忧日益增加,坏人通过在某人身上隐藏 AirTag 来追踪他们。 在这次攻击中,团队不需要隐藏设备,他们只需追踪目标已经使用的标签。

他们还展示了在 COVID-19 接触者追踪场景中的欺骗标签移动如何产生错误的暴露警报,或阻止系统检测到暴露。

另一个演示使用了制造设施模型,其中 RTLS 数据用于关闭机器,以便工人可以安全进入。 通过篡改数据,该团队能够通过诱使系统认为附近有工人来停止虚拟工厂的生产。 反之可能更严重。 通过使其看起来好像工人在该区域仍然存在时已经离开,机器可以重新启动并且工人受伤。


手术并发症

对于这些系统的所有者来说,好消息是这些攻击并不容易。 为了将其取出,Nozomi Networks 的安全研究员 Luca Cremona 首先必须入侵目标网络内的计算机,或者通过入侵 Wi-Fi 网络将欺骗设备添加到网络中。 如果坏人获得了这种访问权限,那么您确实会遇到很多问题。

不幸的是,该团队通常没有任何简单的方法来保护 RT​​LS。 他们解密 RTLS 系统中的数据,但发现它会产生如此多的延迟,以至于系统无法用于实时跟踪。

该团队的最佳解决方案是修订 IEEE 数据同步和交换覆盖标准,该标准要求制造商满足可以防止此类 RTLS 攻击的标准。

“我们无法承受这些标准差距,”戈登说。

继续阅读 PCMag 以获取最新版本的 黑帽黑帽.

READ  使用 RTX 3090 BIOS 刷入 NVIDIA GeForce RTX 3080 Ti 以达到惊人的 110MHz/s 以太坊挖矿速度