Jump to content
  Love reading great articles? Visit Elix.com today!

IIoT-Störpotenzial getestet


jammer77store
 Share

Recommended Posts

Angreifer können Hindernisse umgehen, indem sie Drohnen einsetzen, um physische Hindernisse zu umgehen, um auf Industrial Internet of Things (IIoT)-Netzwerke abzuzielen. Diese Drohnen können mit Signal störsender-Technologie ausgestattet werden, um einen Teil der industriellen Kommunikations infrastruktur automatisch zu lokalisieren und zu stören.

Nozomi Networks Labs untersuchten die Möglichkeit von Angriffen auf die Low-Power-Radio Frequency Wide Area Network (LoRaWAN)-Technologie, die in IIoT-Netzwerken verwendet wird. Die Forschung des Unternehmens konzentriert sich darauf, herauszufinden, ob IIoT-Netzwerk übertragungsfrequenzen und Störsignale die Netzwerk kommunikation stören können. Die Ergebnisse zeigen potenzielle Angriffsvektoren auf, die Fachleute für industrielle Sicherheit berücksichtigen sollten, wenn die Technologie ausgereift ist.

Die drahtlose LoRaWAN-Technologie basiert auf dem Low Power Wide Area Network (LPWAN). LoRaWAN ist ein offener Standard, der von der LoRa Alliance gefördert wird und hauptsächlich für die IIoT-Bereitstellung verwendet wird. Zu den technischen Anwendungen gehören Geräte, die von der drahtlosen Kommunikation profitieren und eine Fernkommunikation und einen geringen Stromverbrauch erfordern, wie z. B. intelligente Verbrauchszähler.

Ein Nachteil von LoRaWAN besteht darin, dass LoRa-Sensoren anfällig für Handy-Jammer-Angriffe sind, wodurch der Empfänger keine LoRa-Signale empfangen kann. Da diese Sensoren in Langstreckenanwendungen platziert werden können und aufgrund von Gegenmaßnahmen zur Modulation (wie Frequenzsprung) ist dieser Angriff nicht praktikabel. Aber Nozomi will testen, ob das Signal unzugänglich gemacht werden kann.

Störsignal
Der LoRa-Sensor sendet täglich mehrere zählbare Datenpakete, in der Regel innerhalb eines vordefinierten Zeitrahmens, was ein Timing von LoRa-Datenpaketen ermöglicht. Eine andere Methode besteht darin, einen Angriff zu starten, wenn der Sensor mit der Übertragung beginnt.Der Zweck besteht darin, das Störsignal in dem Moment zu senden, in dem der Sensormit der Übertragung der Störnutzlast beginnt. Nozomi Networks Labs verwendet die zweite Methode, da sie Vorteile gegenüber dem Frequenzsprung hat. Der  störsender für gps muss jedoch nah genug am Sensor sein, um das Signal zu stören.

Über Funksignale lässt sich das Gerät leicht orten. Jede Welle, die sich in einem Medium ausbreitet, hat eine bestimmte Richtung, da sie weit von der Quelle entfernt ist. Durch die Verwendung eines Antennenarrays kann der Quellort des Signals abgeleitet werden. Diese Methode erfordert eine ordnungsgemäße Gerätesynchronisation, um die Ankunftszeit (TDoA) zwischen Signal und Richtung zu berechnen. Ein weiteres Attribut der Welle ist ihre Kraft. Unter bestimmten Bedingungen können Personen die Entfernung zum Sensor abschätzen, indem sie die Stärke des Signals messen.

main.jpg

Lass den Angriff Wirklichkeit werden
Für den GSM-jammer  verwendet Nozomi ein Software-Defined Radio (SRD)-Modul. Diese Geräte sind programmierbare Signalverarbeitungsgeräte, die eine Modulation und Demodulation von Signalen ermöglichen. Um LoRaWAN-Signale zu erkennen und zu stören, verwendet Nozomi eine Positionsstrategie basierend auf der Stärke von LoRa-Signalen sowie einen Jamming-Angriff, der aktiviert wird, wenn der Sensor Daten sendet. Zur Lokalisierung verwendet Nozomi den RSSI-Wert.

Der Jammer-Angriff besteht aus zwei Phasen:
1. LoRa-Signalerkennung: Nozomi verwendet eine Reihe von Bandpassfiltern, um die verfügbaren Kanäle innerhalb des LoRa-Bereichs zu überprüfen. Dadurch können mehrere Kanäle überwacht werden, um alle möglichen Paketübertragungen zu erfassen.

2. Stören Sie das LoRa-Signal. Dies beinhaltet das Senden von Energiestößen auf die zu störende Frequenz. Dadurch wird das LoRa-Signal beschädigt. Das legitime Gateway ist gezwungen, Datenpakete zu verwerfen und wertvolle Informationen zu verlieren.

Testergebnisse
Das Paket wurde verworfen oder die zyklische Redundanzprüfung (CRC) des Pakets war ungültig. Dies bedeutet, dass ein Teil des Datenpakets vom Gateway empfangen wird, sein Format jedoch falsch ist, sodass das Gateway es nicht überprüfen kann und gezwungen ist, es zu verwerfen.

Nozomi verwendet Drohnen, um diese Methode auf die reale Welt anzuwenden. Die Drohne kann jedes Gelände durchqueren und genügend Höhe erreichen, um das Signal zu empfangen. Durch Mittelung dieser Werte kann der RSSI nach mehreren Messungen am selben allgemeinen Standort genau sein. Der Angreifer kann einen zufälligen Standort in der Nähe der Anlage im Umkreis von 5 bis 10 Kilometern wählen. Sobald sich der Angreifer im Empfangsbereich des LoRa-Signals befindet, kann er mehrere Messungen durchführen, um einen guten durchschnittlichen RSSI-Wert zu ermitteln. Sind sie nicht an der gleichen Stelle, muss der Vorgang an mindestens zwei willkürlich ausgewählten Stellen wiederholt werden. Der letzte Schritt besteht darin, sich dem Sensor zu nähern und den selektiven Drohne-blocker  zu aktivieren.

Nozomi berichtet, dass Laborsimulationen belegen, dass solche Angriffe vorkommen können. Wer Schaden anrichtet, darf nicht zurückgelassen werden.

  1. https://www.jammer-store.de/verkauf-von-dartz-SUV-mit-panzerplatten-kugelsicheren-fenstern-und-signal-storsendern.html
  2. https://www.jammer-store.de/dass-die-erhohte-gerichtsbarkeit-darauf-abzielt-die-polizei-zu-starken.html
Link to comment
Share on other sites

Join the conversation

You can post now and register later. If you have an account, sign in now to post with your account.

Guest
Reply to this topic...

×   Pasted as rich text.   Paste as plain text instead

  Only 75 emoji are allowed.

×   Your link has been automatically embedded.   Display as a link instead

×   Your previous content has been restored.   Clear editor

×   You cannot paste images directly. Upload or insert images from URL.

Loading...
 Share

×
×
  • Create New...