Aprile 25, 2024

Conca Ternana Oggi

Ultime notizie e rapporti economici sull'Italia.

Inseguire ricercatori e impersonare tracker (per sicurezza)

Inseguire ricercatori e impersonare tracker (per sicurezza)

in Cappello Nero 2022I ricercatori di sicurezza hanno dimostrato un nuovo sistema di tracciamento della caccia agli attacchi basato sulla tecnologia radio a banda larga (UWB). Sono stati in grado di inseguire questi inseguitori all’insaputa del loro obiettivo e persino di far sembrare che i bersagli si muovessero con la volontà degli attaccanti.

Uno degli usi principali dell’UWB è nei sistemi di posizionamento in tempo reale (RTLS), dove una serie di stazioni trasmittenti e riceventi chiamate anchor tracciano in tempo reale la posizione di piccoli dispositivi indossabili chiamati tag in una determinata area. Ciò ha una serie di applicazioni, da semplici attività come il monitoraggio di oggetti personali a scenari ad alto rischio come il tracciamento dei contatti di malattie infettive e i meccanismi di sicurezza degli impianti.

“I difetti di sicurezza in questa tecnologia, specialmente negli ambienti industriali, possono essere mortali”, afferma Roya Gordon, un’attivista di ricerca per la ricerca sulla sicurezza presso Nozomi.

Potresti non avere familiarità con UWB, ma hai familiarità. Apple lo ha integrato nei dispositivi mobili a partire dall’iPhone 11, così come nei recenti Apple Watch, HomePods e AirTag. Viene anche utilizzato in progetti infrastrutturali su larga scala, come il tentativo di trainare la metropolitana di New York City Sistema di segnalazione nel ventunesimo secolo.

Sebbene Apple AirTags utilizzi UWB, i sistemi esaminati dal team erano notevolmente diversi.


Vulnerabilità standard

Qual è il problema con UWB RTLS? Il team di ricerca spiega che, sebbene esista uno standard IEEE per RTLS, non copre la sincronizzazione dei dati o lo scambio di dati. Poiché non esiste uno standard richiesto, spetta ai singoli venditori capire questi problemi, il che crea opportunità di sfruttamento.

READ  Il 2024 è l’anno dei grandi schermi e della TV trasparente

Come parte del suo lavoro, il team ha acquistato due sistemi UWB RTLS già pronti: System Kit Wi-Fi Sewio per Tracking Indoor RTLS UWBe il Avalue Renity Artemis Enterprise Kit. Piuttosto che concentrarsi sulla comunicazione segno-ancoraggio, il team di Nozomi Networks ha esaminato le comunicazioni tra gli ancoraggi e il server in cui si verificano tutti i calcoli.

L’obiettivo del team era quello di intercettare ed elaborare i dati sulla posizione, ma per farlo doveva prima conoscere la posizione esatta di ogni ancora. Questo è facile se riesci a vedere le ancore, ma sarà più difficile se sono nascoste o se non hai accesso fisico allo spazio. Ma Andrea Palanca, ricercatore di sicurezza presso Nozomi Networks, ha trovato un modo.

Le ancore possono essere rilevate misurando la potenza in uscita dei loro segnali e il centro esatto dello spazio trovato monitorando quando tutte le ancore rilevano dati di segnale identici per un singolo marker. Poiché i sistemi RTLS richiedono la disposizione degli ancoraggi per formare un quadrato o un rettangolo, alcune semplici forme geometriche possono identificare gli ancoraggi.

Ma l’attaccante non avrà nemmeno bisogno di un’estrema precisione. Palanka afferma che i siti di collegamento potrebbero essere scontati fino al 10% e funzionare ancora.


Attacco RTLS

Con tutti i pezzi a posto, il team ha dimostrato attacchi di spoofing della posizione in una serie di demo. In primo luogo, hanno dimostrato come tracciare gli obiettivi utilizzando i sistemi RTLS esistenti. Abbiamo già riscontrato una crescente preoccupazione per gli usi dannosi degli AirTag, in cui un cattivo rintraccia qualcuno nascondendo un AirTag su di loro. In questo attacco, la squadra non ha avuto bisogno di nascondere un dispositivo, ha semplicemente rintracciato il tag che il loro obiettivo aveva già utilizzato.

READ  Samsung ha una nuova sorprendente offerta per gli acquirenti del Galaxy S24

Hanno anche dimostrato come lo spoofing dei movimenti dei tag in uno scenario di tracciamento dei contatti COVID-19 potrebbe generare un avviso di falsa esposizione o impedire al sistema di rilevare l’esposizione.

Un’altra dimostrazione ha utilizzato un modello di impianti di produzione, in cui i dati RTLS sono stati utilizzati per spegnere le macchine in modo che un lavoratore potesse entrare in sicurezza. Manomettendo i dati, il team è stato in grado di interrompere la produzione nella fabbrica fittizia inducendo il sistema a pensare che un lavoratore fosse nelle vicinanze. Potrebbe essere più grave il contrario. Facendo sembrare che il lavoratore abbia lasciato l’area quando era ancora lì, la macchina può essere riattivata e il lavoratore rimane ferito.


Complicazioni dell’operazione

La buona notizia per i possessori di questi sistemi è che questi attacchi non sono facili. Per farlo uscire, Luca Cremona, un ricercatore di sicurezza presso Nozomi Networks, ha dovuto prima hackerare un computer all’interno della rete di destinazione o aggiungere il dispositivo contraffatto alla rete hackerando la rete Wi-Fi. Se un cattivo ottiene quel tipo di accesso, hai davvero molti problemi.

Sfortunatamente, il team non ha avuto risposte facili per la protezione di RTLS in generale. Decrittografano i dati nel sistema RTLS, ma scoprono che crea così tanta latenza da rendere il sistema inutilizzabile per il monitoraggio in tempo reale.

La migliore soluzione del team è stata una revisione dello standard IEEE per la sincronizzazione dei dati e la copertura dello scambio, che richiede ai produttori di soddisfare standard in grado di prevenire attacchi RTLS come questi.

“Non possiamo permetterci queste lacune negli standard”, dice Gordon.

READ  "Overwatch 2" prende in giro gli eroi gratuiti e termina con un Battle Pass Grind

Continua a leggere PCMag per l’ultima versione di cappello nerocappello nero.