Los investigadores de seguridad han descubierto varias vulnerabilidades que afectan al Sistema de localización en tiempo real (RTLS) de banda ultraancha (UWB). La explotación de estas vulnerabilidades puede interferir con la seguridad general de los entornos de trabajo industriales, especialmente para el personal.
Vulnerabilidades de día cero de RTLS Entornos de trabajo industriales riesgosos
Los investigadores de Nozomi Networks presentaron sus hallazgos detallados sobre varias vulnerabilidades RTLS a Black Hat USA en agosto de 2022.
Ultra Wideband (UWB) es una tecnología de radio dedicada, de corto alcance y baja potencia particularmente útil para la ubicación precisa, el seguimiento, la geocerca y la recopilación de datos de sensores de objetivos.
Esta tecnología de alto ancho de banda se está aplicando ampliamente en el sistema de ubicación en tiempo real (RTLS) implementado en las industrias, lo que ayuda a los empleados a identificar varias áreas de trabajo seguras y riesgosas. Por lo tanto, cualquier vulnerabilidad que afecte a este RTLS supone una amenaza directa para el estado de seguridad de los entornos de trabajo industriales.
En resumen, los investigadores demostraron cómo un adversario podría interferir con el RTLS para alterar áreas geo-cercadas. Dicha manipulación maliciosa puede hacer que un trabajador se pare en un área de riesgo, como alrededor de una máquina peligrosa. Otro caso de uso crítico de RTLS es en las aplicaciones de rastreo de contactos relacionadas con COVID, donde la modificación de RTLS puede causar interacciones adversas entre las personas con COVID-positivo y otras personas.
Los investigadores de Nozomi analizaron dos soluciones RTLS conocidas, el Sewio Indoor Tracking RTLS UWB WiFi Kit y el Avalue Renity Artemis Enterprise Kit. Observaron que ambos dispositivos aplican comunicación sin cifrar con el ancla a través de conexiones WiFi. Por lo tanto, un adversario podría interceptar fácilmente los datos en tránsito en caso de un hackeo exitoso de WiFi, lo que parecía fácil ya que ambos proveedores usaban contraseñas predeterminadas débiles. Por lo tanto, un adversario podría comprometer las anclas y rastrear las posiciones de las balizas relevantes tras una intercepción exitosa. Esto, a su vez, también permitiría al atacante rastrear personas y objetos.
Además de rastrear y espiar, un adversario también podría alterar las posiciones de las balizas, alterando así los puntos de entrada o salida configurados previamente, alterando posteriormente el patrón de geocercas. En escenarios del mundo real, dichas modificaciones de geocercas pueden exponer al personal a daños físicos al sacarlos de las áreas seguras de la máquina.
Los investigadores compartieron los detalles técnicos en un libro blanco y publicaron las herramientas utilizadas en esta investigación en GitHub.
Háganos saber sus pensamientos en los comentarios.