RTLS系統曝出多個漏洞,可導致中間人攻擊和位置操縱
安全研究人員發現了多個影響UWB(超寬帶)RTLS(實時定位系統)的漏洞,使攻擊者能夠進行中間人攻擊并操縱標簽的地理位置數據。
RTLS技術廣泛用于工業環境、公共交通、醫療和智慧城市應用。它的主要作用是通過使用跟蹤標簽、信號接收錨和中央處理系統定義地理圍欄區域來協助安全。

篡改危險區域的限制或人們在這些環境中的位置可能會對他們的健康和安全產生可怕的后果。
Nozomi Networks的研究人員在剛剛結束的Black Hat 2022大會上披露了這些先前未記錄的安全漏洞,而完整的技術細節已在昨天的白皮書中發布(鏈接在文末)。
非加密通信
Nozomi分析師重點研究了Sewio室內跟蹤RTLS UWB Wi-Fi套件和Avalue Renity Artemis Enterprise套件,這兩種廣泛使用的RTLS解決方案都支持上述安全功能。
跟蹤標簽通過UWB信號與錨點通信,而錨點使用以太網或Wi-Fi傳輸或接收來自中央計算機的數據。
如果選擇了Wi-Fi,則兩個設備都使用自定義二進制網絡協議進行通信。然而,由于數據沒有加密,Wireshark能夠捕獲網絡數據包使得逆向工程成為可能。

捕獲這些數據包的先決條件是攻擊者需要破解WiFi網絡的WPA2-PSK加密。但遺憾的是,兩家供應商都使用了一個弱默認密碼,在安裝過程中可能無法重新配置,因此許多系統很容易遭到入侵。
如果遠程攻擊者設法計算錨點的位置以得出跟蹤標簽的相對位置,他們將能夠通過偽造同步和定位數據包向中央計算機發送任意值。
Nozomi表示,錨點定位的關鍵信息可以通過傳輸的功率水平和時間戳得出,通過這些信息能夠算出標簽與錨點的距離。不過,對目標區域的物理訪問將簡化此過程。

除了數據操作之外,攻擊者還可以竊聽以跟蹤資產和人員位置,以進行跟蹤和偵察或定位有價值的物品。

可以在攻擊期間記錄和重放運動模式,以模仿真實的標簽運動,例如巡邏的警衛。
篡改地理圍欄
有權訪問RTLS系統的攻擊者可以根據需要更改標簽的位置,以允許進入受限區域或發出錯誤警報并破壞生產線操作。

此外,如果人員出現在機器安全區附近,可能會使他們面臨人身傷害風險,因為機器將忽略人的存在繼續運行。

如果攻擊者試圖竊取由標簽跟蹤的貴重物品,他們可以操縱其位置以使其在保護區內看起來穩定,同時將其從受監控區域物理移除而不會觸發任何警報。
Nozomi建議RTLS系統管理員使用防火墻來限制訪問,在網絡中添加入侵檢測系統,并使用帶有數據包同步計數器值的SSH隧道進行數據加密。