Rise of The Machines

S-ar putea să vă placă și

Sunteți pe pagina 1din 11

Rise of the Machines

On the Security of Cellular IoT Devices


Jochem Hoes

În ultimii ani, Internetul lucrurilor (IoT) a fost inventat


ca o tehnologie disruptivă.
Se spune că tehnologia transformă viața de zi cu zi a
consumatorilor și crește automatizarea
și conectivitate în industrie. Mai simplu spus, IoT este
un concept de rețea care permite a
set eterogen de dispozitive încorporate pentru a
comunica între ele. Aceste dispozitive
poate varia de la simpli senzori de poluare a aerului
până la controlere complexe de mașini autonome. A
gamă largă de aplicații pot beneficia de această
paradigmă, fiecare cu specificul său
are nevoie. Deoarece fiecare aplicație are propriul set
de cerințe, IoT este asociat cu
multe tipuri de protocoale. Pentru aplicațiile cu
dispozitive aflate în imediata apropiere, Bluetooth este
folosit des. Pentru aplicațiile casnice, Wi-Fi sau Zigbee
sunt potrivite. Pentru o scară mai mare
sunt utilizate rețele de dispozitive, protocoale precum
LORAWAN, SigFox sau conexiuni celulare.
Această teză aruncă o privire mai atentă asupra
dispozitivelor IoT cu o conexiune celulară.
Se estimează că în 2020, numărul de dispozitive IoT
conectate a depășit
numărul de dispozitive non-IoT conectate (laptop-uri,
smartphone-uri, computere). Cu 11.7
miliarde de dispozitive IoT, acum există mai multe
conexiuni IoT implementate decât cele 10 miliarde
dispozitive „clasice” conectate. Cu o rată medie anuală
de creștere de 29% între 2013 și
În 2019, sectorul crește mult mai rapid decât numărul
de dispozitive non-IoT [1]. Mulți
estimări sălbatice circulă despre creșterea viitoare către
2030. De exemplu, Transforma
Insights estimează un număr total de 24 de miliarde de
conexiuni IoT până în 2030 [2]. Cu acestea
predicții, trebuie să facem nuanța că popularul 2010
predicție de 50 de miliarde
dispozitivele conectate până în 2020 a fost, de
asemenea, o supraestimare clară [3]. Cu toate acestea,
sectorul
creșterea rapidă indică importanța IoT în viitorul
industrial și societal.
In recent years, the Internet of Things (IoT) has been coined as a disruptive technology.
The technology is said to transformconsumers’ everyday lives and increase automation
and connectivity in the industry. Simply put, IoT is a networking concept that allows a
heterogeneous set of embedded devices to communicate with each other. These devices
can range from simple air pollution sensors to complex autonomous car controllers. A
wide range of applications can benefit from this paradigm, each with its own specific
needs. Because each application has its own set of requirements, IoT is associated with
many types of protocols. For applications with devices in close proximity, Bluetooth is
often used. For household applications,Wi-Fi or Zigbee are well suited. For larger-scale
networks of devices, protocols like LORAWAN, SigFox, or cellular connections are used.
This thesis takes a closer look at IoT devices with a cellular connection.
It is estimated that in 2020, the number of connected IoT devices has overtaken the
number of connected non-IoT devices (laptops, smartphones, computers). With 11.7
billion IoT devices, there are now more IoT connections deployed than the 10 billion
’classic’ connected devices. With an average annual growth rate of 29% between 2013 and
2019, the sector is growing vastly faster than the number of non-IoT devices [1]. Many
wild estimations circulate about the future growth towards 2030. For example, Transforma
Insights predicts a total number of 24 billion IoT connections by 2030 [2]. With these
predictions, we have to make the nuance that the popular 2010 prediction of 50 billion
connected devices by 2020 was also a clear overestimation [3]. Nevertheless, the sector’s
rapid growth indicates the importance of IoT in the industrial and societal future.

Dispozitivele IoT celulare sunt dispozitive IoT care


utilizează protocoale standardizate 3GPP pentru ele
conectivitate [4]. Standardele utilizate în mod obișnuit
astăzi sunt LTE [5], LTE-M [6] și NB-IoT
[7] standarde. Această diversitate a standardelor face ca
IoT celular să fie potrivit pentru aplicații cu
cerințe variabile. LTE și alte conexiuni celulare
convenționale (UMTS sau GPRS),
așa cum sunt utilizate de majoritatea telefoanelor, sunt
cele mai potrivite pentru aplicațiile care au nevoie de
un debit mare de date.
Cu toate acestea, multe aplicații IoT nu au nevoie de
acest debit mare. Pentru aceste utilizare
cazuri, 3GPP a dezvoltat standardele NB-IoT și LTE-
M. Aceste standarde se sacrifică
debitul mare pentru a obține o acoperire îmbunătățită,
durata de viață a bateriei dispozitivului și costul
dispozitivului.
În ceea ce privește acoperirea, NB-IoT permite
pierderea maximă a căii de 164 dB și LTE-M
permite o pierdere de 156 dB. Într-un cadru realist,
acest lucru implică faptul că LTE-M poate suporta
1
99% dintre dispozitivele de interior și NB-IoT pot oferi
chiar servicii la 95% dintre dispozitive în adâncime
medii interioare (subsoluri, de exemplu) [8]. Costul
dispozitivului este redus prin utilizare
o lățime de bandă mult mai mică decât în LTE
obișnuit, ceea ce reduce complexitatea radioului
design hardware de frecvență. LTE-Muses are doar 1,4
MHz de lățime de bandă, comparativ cu 20 MHz
pentru LTE obișnuit. NB-IoT reduce acest lucru și mai
mult la 200 kHz. În plus, caracteristici care au fost
introduse în LTE pentru un debit mai mare, cum ar fi
MIMO, sunt eliminate din LTE-Mand
Specificația NB-IoT [9]. Aceste modificări au ca
rezultat un debit de câteva sute de kbps către
1 Mbps pentru standardul LTE-M [10] [11]. Standardul
NB-IoT atinge câteva zece la a
sute kbps de debit, în funcție de configurația rețelei
[12].
Aceste conexiuni IoT celulare vor juca un rol major în
evoluția așteptată a IoT.
Fredrik Jejdling de la Ericsson se așteaptă ca numărul
de conexiuni IoT celulare să crească aproape
de două ori mai rapid decât conexiunile IoT pe rază
scurtă (Wi-Fi, Bluetooth, . . . ) [13]. IoT celular
are avantajul de a reutiliza parțial aceeași infrastructură
ca și conexiunile celulare non-IoT.
Această infrastructură a primit deja multe investiții în
ultimii 25 de ani din cauza
importanța comunicării celulare pentru utilizatorii
finali. Majoritatea țărilor din vest și din Asia
au integrat deja standardele mai noi NB-IoT și LTE-M
în rețeaua lor [14]. Alte
beneficiile IoT celular față de alte standarde LPWAN
includ scalabilitate, interoperabilitate,
calitate gestionată a serviciilor și securitate [15]. În
plus, creșterea IoT celular va
de asemenea, să fie conduși de furnizorii de
telecomunicații înșiși în căutarea unor noi promițătoare
fluxuri de venituri precum IoT industrial [16].
În ciuda îmbunătățirilor promițătoare pe care ni le oferă
IoT, există și multe preocupări de securitate
despre această nouă paradigmă. IoT a devenit faim
pentru lipsa caracteristicilor de securitate
în interiorul dispozitivelor sale. În 2019, Kaspersky a
anunțat că a detectat peste 100 de milioane
atacuri asupra dispozitivelor IoT [17]. Securizarea
dispozitivelor IoT este adesea mai dificilă decât cea
clasică
dispozitivele utilizatorului final, cum ar fi laptopurile.

Cellular IoT devices are IoT devices that use 3GPP standardized protocols for their
connectivity [4]. Common used standards today are the LTE [5], LTE-M [6], and NB-IoT
[7] standards. This diversity in standards makes cellular IoT suitable for applications with
varying requirements. LTE and other conventional cellular connections (UMTS or GPRS),
as used by most phones, are best suited for applications that need a high data throughput.
However, many IoT applications have no need for this high throughput. For these use
cases, 3GPP has developed the NB-IoT and LTE-M standards. These standards sacrifice
the high throughput to get improved coverage, device battery life, and device cost.
In terms of coverage, NB-IoT allows for 164 dB of maximum path loss, and LTE-M
allows for 156 dB of pathloss. In a realistic setting, this entails that LTE-M can support
1
99% of indoor devices, and NB-IoT can even provide service to 95% of devices in deep
indoor environments (basements, for example) [8]. The device cost is lowered by using
a much smaller bandwidth than in regular LTE, which reduces the complexity of radio
frequency hardware design. LTE-Muses only 1.4MHz of bandwidth compared to 20MHz
for regular LTE. NB-IoT cuts this even further to 200 kHz. Additionally, features that were
introduced in LTE for higher throughput, like MIMO, are removed from the LTE-Mand
NB-IoT specification [9]. These changes result in a throughput of a few hundred kbps to
1 Mbps for the LTE-M standard [10] [11]. The NB-IoT standard achieves a few ten to a
hundred kbps of throughput, depending on the network configuration [12].
These cellular IoT connections will play a major role in the expected IoT evolution.
Fredrik Jejdling from Ericsson expects the number of cellular IoT connections to grow almost
twice as fast as short-range (Wi-Fi, Bluetooth, . . . ) IoT connections [13]. Cellular IoT
has the benefit of partially reusing the same infrastructure as non-IoT cellular connections.
This infrastructure has already receivedmany investments over the last 25 years due to the
importance of cellular communication to end-users. MostWestern and Asian countries
already integrated the newer NB-IoT and LTE-M standards in their network [14]. Other
benefits of cellular IoT over other LPWAN standards include scalability, interoperability,
managed quality of service, and security [15]. Furthermore, the growth of cellular IoT will
also be driven by telecommunication providers themselves in search of promising new
revenue streams like industrial IoT [16].
Despite the promising improvements IoT gives us, there are alsomany security concerns
about this new paradigm. IoT has become infamous for its lack of security features
inside its devices. In 2019 Kaspersky announced they had detected over 100 million
attacks on IoT devices [17]. Securing IoT devices is often more challenging than classic
end-user devices, like laptops.

Impactul vulnerabilităților în dispozitivele IoT este


adesea amplificat de lanțul de aprovizionare.
Pe piața IoT, reutilizarea componentelor este o practică
obișnuită. Pornirea fiecărui dispozitiv
de la zero ar fi imposibil, deoarece acest lucru ar
exploda costurile de proiectare care nu ar putea
niciodată
să fie recuperate din numărul de dispozitive vândute.
Este necesară reutilizarea componentelor
pentru a deveni profitabil pe piața IoT. Această
reutilizare are loc la mai multe niveluri diferite.
Atât bibliotecile software, cât și modulele hardware pot
fi reutilizate, deoarece sunt adesea implementate
protocoale standardizate necesare în multe sisteme IoT.
Această reutilizare poate fi inter- sau intraventor.
Un furnizor poate reutiliza intern componentele unui
produs în altul, dar
de asemenea, furnizori diferiți pot reutiliza aceleași
componente produse de o terță parte. Ca un
ilustrație, trei furnizori de modemuri IoT: Quectel,
Telit și Thales, toți folosesc Qualcomm
cipuri în modemurile lor. Această reutilizare, o
trăsătură inerentă a pieței IoT, mărește
impact atunci când este descoperită o vulnerabilitate.
Modulul în care se află vulnerabilitatea
găsit este probabil reutilizat în alte sisteme IoT.
Consecințele pe scară largă ale Ripple
20 de vulnerabilități demonstrează acest lucru. La
începutul lui 2020, cercetătorii de securitate ai JSOF au
descoperit 19
vulnerabilități zero-day într-o stivă de software TCP/IP
vândută de o companie numită Treck. Peste
S-a confirmat că treizeci de furnizori diferiți sunt
afectați de aceste vulnerabilități [30]. A
un an mai târziu, în aprilie 2021, au anunțat o nouă
eroare pe care au găsit-o în colaborare
Forescout, care a afectat din nou posibile milioane de
dispozitive IoT din întreaga lume
The impact of vulnerabilities in IoT devices is often amplified by the supply chain.
In the IoT market, it is common practice to reuse components. Starting each device
from scratch would be infeasible, as this would explode design costs that could never
be recuperated from the number of sold devices. The reuse of components is needed
to become profitable in the IoT market. This reuse happens at many different levels.
Both software libraries and hardware modules can be reused as they often implement
standardized protocols needed in many IoT systems. This reuse can be inter- or intravendor.
A vendor can internally reuse components from one product in another, but
also different vendors can reuse the same components produced by a third party. As an
illustration, three vendors of IoT modems: Quectel, Telit, and Thales, all use Qualcomm
chips in their modems. This reuse, an inherent trait of the IoT market, magnifies the
impact when a vulnerability is discovered. The module in which the vulnerability is
found is likely reused in other IoT systems. The widespread consequences of the Ripple
20 vulnerabilities demonstrate this. Early 2020, security researchers of JSOF found 19
zero-day vulnerabilities in a TCP/IP software stack sold by a company named Treck. Over
thirty different vendors have been confirmed to be affected by these vulnerabilities [30]. A
year later, in April 2021, they announced a new bug they had found in collaboration with
Forescout, which again affected possible millions of IoT devices worldwide

Pot fi luate mai multe abordări pentru a evita


vulnerabilitățile de securitate dintr-un sistem. A
vulnerabilitatea provine adesea dintr-o eroare în
implementarea dispozitivului pe care un adversar
poate exploata. Aceste erori pot fi căutate prin
revizuirea manuală a aplicației. Aceasta este,
cu toate acestea, predispuși la erori, deoarece
programatorii sunt în esență prost să găsească erori. În
caz contrar, cel
bug nu ar exista. O altă opțiune este utilizarea
instrumentelor automate de verificare. Frama-c
este un exemplu de astfel de instrument care are ca
scop reducerea erorilor din codul sursă C prin static
și analiza dinamică [32]. Aceste instrumente sunt din
nou limitate. Sunt doar la fel de puternici ca ai lor
propria programare, nu înțeleg logica și scopul codului
și pot testa doar când codul sursă este disponibil. În
IoT celular, părți ale protocolului sunt adesea
implementate
în hardware pentru a îmbunătăți eficiența. Am putea
găsi mult mai puține instrumente care testează
hardware-ul
limbaje de descriere pentru erori prin analiza codului.
O a treia opțiune este testarea extinsă.
Aici intră în joc o tehnică numită fuzzing. Fuzzing este
conceptul de a trimite o mulțime de
intrări defectuoase sau corecte la un dispozitiv testat și
monitorizarea răspunsului dispozitivului.
Fuzzing are avantajul de a putea testa sistemele
existente fără acces la sursă
cod. Poate testa dispozitivele în aceleași circumstanțe
cu privire la modul în care ar fi implementate
în câmp.

Multiple approaches can be taken to avoid security vulnerabilities in a system. A


vulnerability often originates from a bug in the device implementation that an adversary
can exploit. These bugs can be searched bymanually reviewing the application. This is,
however, error-prone as programmers are essentially bad at finding bugs. Otherwise, the
bug would not exist. Another option is the use of automated verification tools. Frama-c
is an example of such a tool that aims to reduce bugs in C source code through static
and dynamic analysis [32]. These tools are again limited. They are only as strong as their
own programming, do not understand the logic and goal of the code, and can only test
3
when source code is available. In cellular IoT, parts of the protocol are often implemented
in hardware to improve efficiency. We could find much fewer tools that test hardware
description languages for bugs through code analysis. A third option is extensive testing.
Here a technique called fuzzing comes into play. Fuzzing is the concept of sending lots of
malformed or correct inputs to a device under test and monitoring the device’s response.
Fuzzing has the benefit of being able to test existing systems without access to the source
code. It can test devices under the same circumstances as to how they would be deployed
in the field.

S-ar putea să vă placă și