Хакеры научились перемещать людей в пространстве

Хакеры научились перемещать людей в пространстве

Уязвимости в RTLS-системе позволяют изменять местоположение объектов и отслеживать людей.

image

Исследователи безопасности обнаружили множество уязвимостей, влияющих на сверхширокополосную связь UWB системы определения местоположения в реальном времени RTLS, которые позволяют злоумышленнику проводить MiTM-атаку типа и манипулировать данными о местоположении тегов.

Технология RTLS широко используется в промышленной сфере, общественном транспорте, здравоохранении и приложениях для умных городов. Его основная роль заключается в содействии безопасности путем определения геозон с использованием тегов отслеживания, якорей приема сигналов и центральной системы обработки.


Общая архитектура RTLS-систем

Исследователи из Nozomi Networks выявили ранее недокументированные уязвимости во время Black Hat 2022 , а полные технические подробности были опубликованы в официальном документе. Аналитики Nozomi сосредоточились двух широко используемых RTLS-комплектах Sewio Indoor Tracking RTLS UWB Wi-Fi и Avalue Renity Artemis Enterprise.

Метки отслеживания связываются с якорем через UWB-сигналы, в то время как якоря используют Ethernet или Wi-Fi для передачи или получения данных от центрального компьютера.

Если удаленному злоумышленнику удастся вычислить положение якорей, чтобы получить относительное положение тегов отслеживания, он сможет отправлять произвольные значения на центральный компьютер, подделывая пакеты синхронизации и позиционирования.

Помимо манипулирования данными, злоумышленник может отслеживать положение людей, либо для преследования и разведки, либо для обнаружения ценного предмета. Также движения могут быть записаны и воспроизведены во время атаки, чтобы имитировать реалистичные движения метки, например, перемещение охранника в патруле.

Хакер, имеющий доступ к RTLS-системе, может изменить положение метки, чтобы разрешить вход в зону с ограниченным доступом или подать ложную тревогу и нарушить работу производственной линии.

Размещение метки внутри охраняемой зоны

Киберпреступник также может незаметно украсть ценный предмет, отслеживаемый меткой. Для этого хакер может манипулировать положением объекта в сети, чтобы предмет оставался внутри защищенной зоны, при этом физически удаляя его из контролируемой зоны.


Изменение положения целевого тега

Для защиты от такой атаки эксперты предлагают администраторам RTLS-систем:

  • использовать брандмауэры для ограничения доступа;
  • установить системы обнаружения вторжений;
  • использовать SSH-туннелирование со значениями счетчиков синхронизации пакетов для шифрования данных.


Мир сходит с ума, но еще не поздно все исправить. Подпишись на канал SecLabnews и внеси свой вклад в предотвращение киберапокалипсиса!