Low-Power Wide Area Network

Reading time: 5 minutes

tip

Učite i vežbajte AWS Hacking:HackTricks Training AWS Red Team Expert (ARTE)
Učite i vežbajte GCP Hacking: HackTricks Training GCP Red Team Expert (GRTE) Učite i vežbajte Azure Hacking: HackTricks Training Azure Red Team Expert (AzRTE)

Podržite HackTricks

Introduction

Low-Power Wide Area Network (LPWAN) je grupa bežičnih, niskopotrošnih, širokopojasnih mrežnih tehnologija dizajniranih za dugometražne komunikacije pri niskoj brzini prenosa podataka. Mogu dostići više od šest milja i njihove baterije mogu trajati do 20 godina.

Long Range (LoRa) je trenutno najrasprostranjeniji LPWAN fizički sloj, a njegova otvorena MAC-sloj specifikacija je LoRaWAN.


LPWAN, LoRa, i LoRaWAN

  • LoRa – Chirp Spread Spectrum (CSS) fizički sloj razvijen od strane Semtech (vlasnički, ali dokumentovan).
  • LoRaWAN – Otvoreni MAC/mrežni sloj koji održava LoRa-Alliance. Verzije 1.0.x i 1.1 su uobičajene u praksi.
  • Tipična arhitektura: kraj uređaja → prolaznik (packet-forwarder) → mrežni server → aplikacioni server.

Model bezbednosti se oslanja na dva AES-128 korenska ključa (AppKey/NwkKey) koja izvode sesijske ključeve tokom join procedure (OTAA) ili su hard-kodirani (ABP). Ako bilo koji ključ procuri, napadač dobija potpunu mogućnost čitanja/pisanja nad odgovarajućim saobraćajem.


Sažetak napadačke površine

SlojSlabostPraktični uticaj
PHYReaktivno / selektivno ometanje100 % gubitak paketa demonstriran sa jednim SDR i <1 W izlazom
MACJoin-Accept & ponavljanje podataka (ponovna upotreba nonce, ABP preklapanje brojača)Lažno predstavljanje uređaja, injekcija poruka, DoS
Mrežni serverNesiguran packet-forwarder, slabi MQTT/UDP filteri, zastarela firmware prolaznikaRCE na prolaznicima → pivot u OT/IT mrežu
AplikacijaHard-kodirani ili predvidljivi AppKeysBrute-force/dekripcija saobraćaja, lažno predstavljanje senzora

Nedavne ranjivosti (2023-2025)

  • CVE-2024-29862ChirpStack gateway-bridge & mqtt-forwarder prihvatao TCP pakete koji su zaobišli pravila stanja vatrozida na Kerlink prolaznicima, omogućavajući izlaganje udaljenog upravljačkog interfejsa. Ispravljeno u 4.0.11 / 4.2.1.
  • Dragino LG01/LG308 serija – Više CVE-a iz 2022-2024 (npr. 2022-45227 pretraga direktorijuma, 2022-45228 CSRF) još uvek primećeni bez zakrpa 2025; omogućava neautentifikovano preuzimanje firmware-a ili prepisivanje konfiguracije na hiljadama javnih prolaznika.
  • Semtech packet-forwarder UDP preliv (neobjavljeno obaveštenje, zakrpljeno 2023-10): kreirani uplink veći od 255 B izazvao stack-smash ‑> RCE na SX130x referentnim prolaznicima (otkriveno na Black Hat EU 2023 “LoRa Exploitation Reloaded”).

Praktične napadačke tehnike

1. Sniff & Decrypt traffic

bash
# Capture all channels around 868.3 MHz with an SDR (USRP B205)
python3 lorattack/sniffer.py \
--freq 868.3e6 --bw 125e3 --rate 1e6 --sf 7 --session smartcity

# Bruteforce AppKey from captured OTAA join-request/accept pairs
python3 lorapwn/bruteforce_join.py --pcap smartcity.pcap --wordlist top1m.txt

2. OTAA join-replay (ponovna upotreba DevNonce)

  1. Zabeležite legitimni JoinRequest.
  2. Odmah ga ponovo prenesite (ili povećajte RSSI) pre nego što originalni uređaj ponovo prenese.
  3. Mrežni server dodeljuje novu DevAddr i sesijske ključeve dok ciljni uređaj nastavlja sa starom sesijom → napadač poseduje praznu sesiju i može da ubaci lažne uplink-ove.

3. Smanjenje adaptivnog protoka podataka (ADR)

Prisilite SF12/125 kHz da poveća vreme prenosa → iscrpite radni ciklus gateway-a (usluga uskraćivanja) dok održavate mali uticaj na bateriju napadača (samo šaljite MAC komande na mrežnom nivou).

4. Reaktivno ometanje

HackRF One koji pokreće GNU Radio flowgraph aktivira širokopojasni chirp kada se detektuje preambula – blokira sve faktore širenja sa ≤200 mW TX; potpuni prekid meren na udaljenosti od 2 km.


Ofanzivni alati (2025)

AlatSvrhaNapomene
LoRaWAN Auditing Framework (LAF)Kreiranje/parsiranje/napad na LoRaWAN okvire, analitičari sa DB podrškom, brute-forcerDocker slika, podržava Semtech UDP ulaz
LoRaPWNTrend Micro Python alat za brute OTAA, generisanje downlink-ova, dešifrovanje payload-ovaDemo objavljen 2023, SDR-agnostičan
LoRAttackMulti-kanalni sniffer + ponovna reprodukcija sa USRP; izvozi PCAP/LoRaTapDobra integracija sa Wireshark-om
gr-lora / gr-lorawanGNU Radio OOT blokovi za bazni prenos/primanjeOsnova za prilagođene napade

Preporuke za odbranu (checklist za pentestere)

  1. Preferirajte OTAA uređaje sa zaista nasumičnim DevNonce; pratite duplikate.
  2. Sprovodite LoRaWAN 1.1: 32-bitni brojači okvira, različiti FNwkSIntKey / SNwkSIntKey.
  3. Čuvajte brojač okvira u nevolatilnoj memoriji (ABP) ili migrirajte na OTAA.
  4. Implementirajte secure-element (ATECC608A/SX1262-TRX-SE) da zaštitite korenske ključeve od ekstrakcije firmvera.
  5. Onemogućite udaljene UDP portove za prosleđivanje paketa (1700/1701) ili ih ograničite sa WireGuard/VPN.
  6. Održavajte gateway-e ažuriranim; Kerlink/Dragino pružaju slike sa zakrpama iz 2024.
  7. Implementirajte otkrivanje anomalija u saobraćaju (npr. LAF analitičar) – označite resetovanje brojača, duple join-ove, nagle promene ADR-a.

Reference

tip

Učite i vežbajte AWS Hacking:HackTricks Training AWS Red Team Expert (ARTE)
Učite i vežbajte GCP Hacking: HackTricks Training GCP Red Team Expert (GRTE) Učite i vežbajte Azure Hacking: HackTricks Training Azure Red Team Expert (AzRTE)

Podržite HackTricks