In occasione del Black Hat USA dell’agosto 2022, i Nozomi Networks Labs hanno rivelato le vulnerabilità
scoperte nei sistemi di localizzazione in tempo reale (RTLS) a banda ultralarga (UWB) che riguardano Sewio RTLS Studio. Durante la presentazione, è stato dimostrato come queste comunicazioni radio sicure possano fallire nella pratica quando si sfruttano le debolezze dei protocolli di rete utilizzati negli RTLS.
Le vulnerabilità che riguardano il software Sewio RTLS Studio
Dopo la presentazione al Black Hat, i ricercatori di Nozomi Networks hanno continuato ad analizzare gli
RTLS di Sewio per valutare ulteriormente la loro posizione di sicurezza complessiva e scoprire nuovi
potenziali vettori di attacco. Tra tutti i componenti dell’RTLS, i server di posizionamento centrale sono
senza dubbio gli obiettivi più preziosi da esaminare, dato che raccolgono e memorizzano tutti i dati di
localizzazione dei beni o delle persone tracciati dal sistema e sono solitamente esposti su più reti.
Sono state identificate nove vulnerabilità, quattro delle quali critiche, che riguardano il software RTLS Studio di Sewio, un noto brand nei sistemi di localizzazione basati su UWB. Queste vulnerabilità, monitorate anche nell’ambito del CISA ICS Advisory ICSA-23-012-01, consentono a un utente non
privilegiato di accedere al server senza autorizzazione, alterare le informazioni, creare una condizione di
denial-of-service (DoS), ottenere privilegi elevati ed eseguire codice arbitrario.
RTLS è una tecnologia in rapida crescita che consente di tracciare beni o persone in strutture interne,
massimizzando l’efficienza e aumentando la sicurezza degli ambienti di lavoro. L’adozione di UWB
(soprattutto con l’ultima modifica IEEE 802.15.4z) per i segnali radio consente un posizionamento più
preciso e sicuro rispetto ad altri standard disponibili. Tuttavia, per ottenere un sistema sicuro nel suo
complesso, è fondamentale che tutti i componenti dell’RTLS siano adeguatamente protetti, perché un
guasto in uno solo di essi potrebbe portare alla compromissione dell’intera catena. Per maggiori dettagli sulle vulnerabilità consultare il sito ufficiale di Nozomi Networks.
- Sbaraglia, Giorgio (Autore)