Chips de criptografia e LoRaWAN ►

A implantação de qualquer tipo de rede que transmita dados impõe um risco de segurança. As redes LoRaWAN não são diferentes. Mesmo se você seguir as especificações LoRaWAN e implementar as camadas de segurança, ainda corre o risco de o dispositivo ser atacado fisicamente. Pessoas com intenções maliciosas podem manipular sensores, atualizar um novo firmware em um dispositivo ou invadir para obter as chaves.

Para proteger os dispositivos finais implantados no campo, podem ser usados chips criptográficos. Chips criptográficos, comumente conhecidos como elementos seguros, podem armazenar chaves com segurança e criptografar e descriptografar dados com eficiência.

Exemplo de Localização de Chip criptográfico


Ameaças potenciais

Antes de mergulharmos nos detalhes dos chips criptográficos, no entanto, vamos dar um passo atrás e examinar duas vulnerabilidades que os dispositivos IoT enfrentam quando alguém obtém acesso físico a eles.

Comprometendo chaves LoRaWAN

Os dispositivos finais nas redes LoRaWAN contêm vários componentes de hardware, como o MCU, periféricos e o módulo de rádio. A comunicação entre os componentes não é criptografada e a transferência de dados ocorre por meio de uma interface como UART, SPI ou I2C. Quando os invasores obtêm acesso ao dispositivo físico, eles podem usar um hardware especial para monitorar a comunicação integrada.

Como as chaves de sessão são derivadas da chave mestre e armazenadas na memória local, e como as chaves mestre também são armazenadas na memória, embora geralmente internas à MCU, ter acesso físico a um dispositivo permite a possibilidade de ler as chaves mestre e de sessão de um local de memória. Se uma chave de sessão for “somente leitura”, a sessão desse dispositivo será comprometida. Somente quando uma chave mestre é lida um invasor pode imitar totalmente um dispositivo e imitar o dispositivo final legítimo, usando as mesmas credenciais e chaves de segurança.

Pesquisadores[1] provaram que existe uma viabilidade teórica de tal ataque e derivaram as chaves de um dispositivo final LoRaWAN específico monitorando a linha de comunicação entre a MCU e o módulo LoRaWAN com um chip FTDI. Sempre que o dispositivo era reiniciado, as chaves eram alteradas entre os componentes e as chaves podiam ser imitadas.


[1] Aras, E., Ramachandran, G. S., Lawrence, P., & Hughes, D. (2017, junho). Explorando as vulnerabilidades de segurança do LoRa. Em 2017, Terceira Conferência Internacional da IEEE sobre Cibernetica (CYBCONF) (pp. 1-6). IEEE


Substituindo o firmware do dispositivo

Outra ameaça potencial, que pode ocorrer como um ataque físico ou digital, é a instalação de um novo firmware em um dispositivo. Um hacker pode se conectar fisicamente ao dispositivo para carregar um novo firmware ou iniciar uma atualização de firmware pelo ar. Novo firmware pode tornar o dispositivo inutilizável. Pior ainda, pode ser instalado um novo software que simplesmente solicita as chaves desejadas.


Last modified: Tuesday, August 30, 2022, 1:02 AM