C114通信网  |  通信人家园

物联网
2020/6/18 18:26

Tencent Blade Team解读LoRaDawn漏洞:漏洞已修复,影响特定实现版本

C114通信网  

近日Tencent Blade Team披露LoRaWAN协议栈首个漏洞后,许多开发者咨询具体技术细节。因此小编特地邀请了Tencent Blade Team为大家做进一步的技术解读。

从4月份向LoRa核心专利拥有者Semtech公司提交漏洞后,腾讯一直在积极关注漏洞修复进展,在确认该漏洞已被Semtech公司及主流LoRa生态厂商修复、对已有项目无较大安全风险情况下发布了该漏洞公告。

目前相关漏洞已经在LoRaMac-Node开源代码4.4.4版本中修复:https://github.com/Lora-net/LoRaMac-node/releases/tag/4.4.4,漏洞影响涉及4.4.2-rc.1到4.4.4之间的阶段版本,厂商可通过升级协议栈修复该漏洞。

Q: 能否具体介绍下 LoRaDawn 漏洞的影响范围

A: 这次披露的 LoRaDawn 漏洞主要存在于 LoRaMac-Node 参考代码中,这是 Semtech 公司于 Github 上开源的一个 LoRaWAN 节点协议栈的软件实现,该漏洞影响的代码由 4.4.2-rc.1版本引入,官方发布4.4.4版本已完成该漏洞的修复。

Q: 我们身边的 LoRaWAN 设备会受到影响吗?

A: 如果您使用的设备未使用4.4.2-rc1到4.4.4之间的阶段版本,那么就不存在相关风险。如果您的设备使用了4.4.2-rc1到4.4.4之间的阶段版本可能会受影响。

漏洞发生在入网流程中,可对正在入网的设备造成危害;对于已经部署的项目,需要通过让设备重新发起入网请求之后才可以实施攻击,而让设备重新发起入网请求还需要其他方案配合,存在较高的攻击成本,如果不触发重新入网则不会造成危害。

目前,官方已经发布了修复版本,受影响的厂商可通过升级协议栈版本修复该漏洞:https://github.com/Lora-net/LoRaMac-node/releases/tag/4.4.4

Q: 如果设备真的受到了漏洞攻击,会影响我的数据安全吗?

A: 攻击者无法获取LoRaWAN数据,在LoRaWAN协议层面上有比较强的安全性,因此这块不用担心。

目前研究发现的后果是节点缓冲区溢出,导致无法入网成功或拒绝服务,使得节点在攻击期间无法上线或无法正常使用。攻击结束之后,如果设备带有异常恢复功能可以重新入网后恢复工作。

Q: 这个漏洞是 LoRaWAN 协议上的吗?

A: 这里需要关注协议和协议栈的区别,我们披露的漏洞是 LoRaWAN 节点开源协议栈的漏洞,它是软件执行代码。

这次披露的 LoRaDawn 漏洞非 LoRaWAN 协议漏洞,而是节点侧协议栈实现的软件漏洞,目前漏洞已在此前发布的 4.4.4 的开源软件版本中进行修复。 

LoRaWAN 协议经过几年的发展和全球技术专家的共同努力,在 V1.0.2 协议版本之后增加了对应的安全方案,大大提高了协议的安全性。

Q: 其他物联网技术也出现过安全漏洞吗?对我们的生活是否有影响。

A: 随着物联网的快速发展,诞生了许多新技术、新产品形态,也会有很多的厂商参与其中,那么在产品的研发、网络部署的过程中,难免会因为安全意识或者缺乏相关经验带来安全风险,像是此前4G模块、4G LTE蓝牙芯片等都有曝出过安全漏洞。因此,在物联网发展的高速期,出现安全漏洞是正常也是事实,包括前几年热门的智能音箱、无人机、智能路由、智能摄像头等产品,都有被爆出过许多安全问题,可能导致用户隐私泄露等,从而对用户产生安全隐患。但通过积极的漏洞响应与修复,可以逐步规范化,使得产品会更加安全。存在安全问题不要紧,更重要的在于通过暴露的安全问题吸取经验提高自身产品的安全质量。

给作者点赞
0 VS 0
写得不太好

C114中国通信网版权说明:凡注明来源为“C114通信网”的文章皆属C114版权所有,除与C114签署内容授权协议的单位外,其他单位未经允许禁止转载、摘编,违者必究。如需使用,请联系021-54451141(汪先生)。其中编译类仅出于传递更多信息之目的,系C114对海外相关站点最新信息的翻译稿,仅供参考,不代表证实其描述或赞同其观点,投资者据此操作,风险自担;如有翻译质量问题请指正

热门文章
    最新视频
    为您推荐

      C114简介 | 联系我们 | 网站地图 | 手机版

      Copyright©1999-2020 c114 All Rights Reserved | 沪ICP备12002291号

      C114 通信网 版权所有 举报电话:021-54451141