Celah Keamanan LoRaWAN dan Perangkat IoT

Low-power wide-area networks atau LPWAN turut berperan dalam ledakan Internet of Things (IoT). Menghubungkan jutaan perangkat IoT dan IIoT (Industrial IoT) ke jaringan nirkabel, dari jaringan dengan area jangkauan yang dekat hingga jauh; dari aplikasi IoT di dalam ruangan seperti smart home sampai aplikasi untuk penggunaan masyarakat banyak (contoh: smart cities). Ledakan implementasi aplikasi berbasiskan IoT ini sepertinya meninabobokan pengembang hardware IoT, mereka berpikir bahwa perangkat IoT yang mereka kembangkan sudah aman apabila telah diproteksi dengan password. Laporan terbaru terkait celah keamanan LoRaWAN yang digunakan oleh perangkat IoT menyatakan sebaliknya.

Empat protokol yang tersedia untuk digunakan oleh perusahaan (terutama perusahaan besar) untuk komunikasi LPWAN dari perangkat keras IoT yang mereka miliki, yaitu NB-IoT, LTE-M, SigFox dan LoRaWAN.
Dari protokol – protokol ini, LoRaWAN mendominasi penggunaannya. Omdia (dahulu IHS Markit Techology) memproyeksikan bahwa LoRa akan semakin banyak digunakan, seperti dikatakan oleh Lee Ratliff, analis senior Omdia.

Proyeksi Omdia terkait penggunaan protokol komunikasi LPWAN pada perangkat
IoT 2019 vs 2023

Dari data yang dimiliki oleh LoRa Alliance, LoRa telah digunakan oleh lebih dari 100 juta perangkat IoT dan IIoT pada industri seperti manufaktur, smart cities, smart utilities, pelacakan kendaraan dan kesehatan.

Yang menjadi pertanyaan adalah, dengan sekian banyaknya komunikasi data yang terjadi; seberapa aman perangkat IoT / IIoT ini?
Berdasarkan laporan dari IOActive Research, terungkap data yang kurang baik bahwa mayoritas perangkat IoT ini rentan terhadap potensi peretasan, terutama perangkat yang dikembangkan dengan menggunakan standar dengan revisi 1.0, termasuk di dalamnya revisi 1.0.2 dan 1.0.3.

LoRaWAN memiliki desain yang baik untuk mengirimkan data dengan aman dan terkait keamanan komunikasi, LoRaWAN secara aktif merilis revisi untuk standar keamanan. Celah keamanan yang dapat dimanfaatkan untuk peretasan adalah terkait implentasi dari enkripsi untuk komunikasi data baik pada sisi perangkat IoT / IIoT, gateway dan server terkait LoRaWAN. Saat proses enkripsi tidak dilakukan dengan benar, perangkat yang masuk dalam jaringan LoRaWAN dapat menjadi target peretasan. Pada implementasi IoT / IIoT di dunia manufaktur (contoh: kontrol dan otomasi) dan industri energi, peretasan dapat berakibat fatal, mulai dari pengiriman data yang tidak valid dari sensor sampai penghentian perangkat yang digunakan untuk operasional.

Celah Keamanan LoRaWAN Dapat Dihindari

Masalah yang paling sering muncul adalah saat kode tertentu terkait keamanan (password dan kode enkripsi), dihard-code ke dalam kode sumber. Kode yang sama, yang dihard-code ini digunakan di seluruh perangkat dan apabila telah rekayasa balik (direverse-engineer) maka akibatnya menjadi fatal karena berarti seluruh perangkat telah teretas dan dapat dimanfaatkan oleh pihak yang tidak bertanggungjawab.

Para peneliti dari IOActive menemukan fakta – fakta seperti tag khusus yang mengandung suatu informasi pada perangkat IoT, sering kali tidak dihapus. Ditemukan juga fakta bahwa rangkaian prosedur standar terkait keamanan tidak dilakukan, sebagai contoh firmware yang tanpa proteksi dan dapat dengan mudah dikloning, informasi terkait keamanan / credential yang mudah ditebak, dsb.

Fakta lain terkait celah keamanan LoRaWAN, yang tidak kurang menyedihkan adalah server – server yang terhubungkan ke dalam jaringan LoRaWAN, sering kali tidak dikonfigurasi dengan benar dan tidak diupdate.
Temuan lain dari riset yang diadakan oleh IOActive tidak terkait langsung dengan LPWAN, seperti bocornya data, teretasnya jaringan yang digunakan, dsb.

“Mayoritas dari node / perangkat yang terpasang saat ini belom mengimplementasikan standar revisi 1.1, dan versi standar awal dari LoRa tidak memiliki kemampuan untuk melakukan update melalui OTA (Over The Air)”, dikatakan oleh Ratliff. Jadi secara realistis, perangkat – perangkat ini tidak akan pernah diupdate.

LoRaWAN memiliki 2 layer keamanan, yaitu pada sisi perangkat keras ke gateway dan pada sisi dari gateway ke gateway, yaitu network level dan application level.

Tidak tersedianya mekanisme update firmware melalui OTA pada standar awal LoRaWAN versi 1.0 dikatakan oleh Ratliff:
“Kalaupun perangkat mampu melakukan update melalui OTA, perusahaan pengembang perangkat harus mengeluarkan biaya tambahan seperti penggunaan flash memory yang lebih besar, yang mampu menampung (sementara) pada saat proses update firmware, sampai proses update firmware selesai, untuk menghindari potensi rusak / matinya firmware”.
Ditambahkannya “Pada standar versi 1.1, proses update melalui OTA tidak menjadi masalah. Ini yang harus dimanfaatkan oleh perusahaan pengembang perangkat”.

Yang mungkin lebih memprihatikan adalah perusahaan yang akan menggunakan LoRaWAN percaya begitu saja terkait isu keamanan karena mereka berpikir / berasumsi enkripsi yang dimiliki oleh LoRaWAN sudah mumpuni. Padahal proses enkripsi data yang akan dikirim perangkat akan mudah dibypass apabila hacker atau pihak yang tidak bertanggungjawab memiliki informasi terkait keamanan (contoh: credential) dan ini pada kasus tertentu mudah untuk dilakukan.

IOActive merilis serangkaian tool dengan kode sumber terbuka, yang dapat digunakan mengaudit suatu jaringan, termasuk di dalamnya melakukan pentest / test penetrasi. Berbarengan dengan merilis tool di atas, IOActive juga merilis laporan dan dokumentasi yang berisi teknik – teknik standar yang dapat digunakan untuk mendeteksi terjadinya serangan siber.

Tanner Johnson, analis senior dari Omdia terkait keamanan siber, turut mengkonfirmasi kurang tersedianya tool untuk keamanan siber. “Walaupun tool untuk keamanan jaringan LPWAN, yang digunakan untuk monitoring, deteksi sampai pencegahan serangan siber mungkin tersedia, tetapi tidak terdapat cukup tool yang dapat digunakan dan dimodifikasi untuk (spesifik) protokol tertentu”.

Masalah Keamanan Ini Tidak Terbatas Hanya Untuk LoRaWAN

Cesar Cerrudo, peneliti senior sekaligus CTO dari IOActive, mengatakan memilih LoRaWAN untuk diinvestigasi karena popularitasnya dan sifatnya yang terbuka, tidak seperti SigFox. Investigasi yang dilakukan pada LoRaWAN juga bukan berarti tidak ada masalah pada SigFox. Berbeda dengan LTE-M dan NB-IoT, terkait keamanan keseluruhan sistem, pengguna sepenuhnya tergantung pada jaringan nirkabel yang disediakan oleh perusahaan penyedia.

Beberapa standarisasi LPWAN yang lain hingga saat ini belom dieksaminasi secara menyeluruh, seperti halnya LoRaWAN. Jadi tidak dapat disimpulkan bahwa implementasi keamanan pada protokol selain LoRaWAN lebih mudah atau lebih sulit dilakukan, ditambahkan oleh Ratliff.
“LTE-M meminjam standarisasi dari LTE yang telah dieksaminasi secara menyeluruh. Jadi normalnya pengguna menganggap bahwa dengan menggunakan protokol LTE-M berarti memiliki tingkat keamanan yang kurang lebih sama dengan LTE. NB-IoT relatif lebih baru dan belom banyak digunakan di luar China”

Penting diingat bahwa terdapat perbedaan mencolok terkait keamanan pada jaringan wired atau terhubungkan melalui kabel dan nirkabel. Jaringan nirkabel akan selalu lebih mudah untuk diserang dibandingkan jaringan wired karena hacker dapat menyerang titik manapun dan dari manapun, dibandingkan pada jaringan wired, yang “hanya dapat diserang” pada sisi gatewaynya. Ini artinya walaupun suatu jaringan telah terlindungi dengan baik, hacker tetap saja mampu melakukan percobaan penyerangan kapan saja dan dimana saja.

Sumber:
How Secure Is Your LoRaWAN IoT Device?

Leave a Reply

Your email address will not be published. Required fields are marked *

20 − nine =