Логотип
Главная | Статьи | LoRaWAN-атаки: взлом IoT-сенсоров на километрах
LoRaWAN-атаки: взлом IoT-сенсоров на километрах

LoRaWAN-атаки: взлом IoT-сенсоров на километрах

20 апреля, 2026

79

LoRaWAN (Long Range Wide Area Network) – это протокол для IoT, который позволяет устройствам передавать данные на дистанции до 15 км при минимальном потреблении энергии. Звучит мощно – и это действительно мощно. Но под капотом скрывается целый зоопарк уязвимостей, которые атакующий может эксплуатировать, сидя в машине за несколько километров от цели.

Как устроен LoRaWAN: быстрый ликбез

Прежде чем ломать – нужно понять архитектуру. Сеть состоит из трёх компонентов:

  • End Device (сенсор) – датчики температуры, умные счётчики, трекеры активов
  • Gateway (шлюз) – принимает RF-сигналы от сенсоров и форвардит на сервер
  • Network Server – обрабатывает, дешифрует и маршрутизирует данные

Шифрование строится на двух ключах: NwkSKey (сетевой) и AppSKey (приложения). Оба деривируются из мастер-ключа AppKey при процедуре OTAA (Over-The-Air Activation). И вот тут начинается самое интересное.

Вектор 1: Key Extraction – достаём ключи

Это самый жирный вектор. Миллионы устройств в мире используют хардкоженые ключи прямо в прошивке. Разработчики ленятся менять дефолтные значения при деплое.

Как достать ключ:

Также ключи утекают через:

  • QR/NFC-метки на устройствах, которые монтажники забывают снять
  • GitHub-репозитории вендоров с хардкодом в конфигах
  • LoRaWAN-серверы с дефолтными кредами (admin:admin – привет, 2026 год)

Вектор 2: Replay Attack – перегоняем пакеты

LoRaWAN v1.0 использует счётчик фреймов FCnt, но многие сети настроены с FCnt relaxed = true – то есть проверка счётчика отключена. Это открывает дверь для классического replay.

Как это работает:

  1. Слушаем эфир с помощью SDR (RTL-SDR + GNU Radio)
  2. Захватываем легитимный фрейм (например, “открыть замок”)
  3. Повторно отправляем его через минуту

В реальных сценариях replay-атаки эксплуатировались против умных счётчиков электроэнергии и систем контроля доступа.

Вектор 3: Bit Flipping – мутируем данные

Это MiTM-атака на уровне шифрования. LoRaWAN использует AES-128 в режиме CTR – и этот режим уязвим к bit flipping, если атакующий знает структуру plaintext.

Суть: XOR-ишь зашифрованный байт с известным значением и подменяешь его на нужное.

Атака особенно опасна в промышленных IoT-системах, где поддельные показания сенсоров могут вызвать аварийные ситуации.

Вектор 4: ACK Spoofing и Battery Draining

LoRaWAN Class B использует beacon-фреймы для синхронизации окон приёма. Атакующий может подделать beacon и заставить устройство постоянно слушать эфир – и это убивает батарею за часы вместо лет.

Дополнительно: beacon содержит GPS-координаты шлюза в поле GwSpecific → можно точно определить местоположение сетевой инфраструктуры.

Вектор 5: BlackoutADR – новая атака 2025 года

Исследователи описали атаку BlackoutADR, эксплуатирующую механизм Adaptive Data Rate (ADR). ADR автоматически регулирует spreading factor и мощность передачи.

Идея атаки: атакующий посылает поддельные SNR-метрики, заставляя устройство переключиться на максимальный spreading factor (SF12) – скорость передачи падает в 64 раза, пакеты теряются, сеть фактически умирает.

Арсенал атакующего

ИнструментНазначениеСтоимость
RTL-SDR v3Пассивный перехват LoRa-трафика~$30
HackRF OneАктивная передача, replay~$300
GNU Radio + gr-loraДекодирование LoRa-сигналовFree
ChirpStackСвой LoRaWAN-сервер для тестовFree
LoRa-craftФоржинг LoRaWAN-пакетовGitHub

Защита: как не стать жертвой

Если ты на синей стороне – вот чеклист:

  • Уникальные AppKey на каждое устройство – никакого хардкода
  • FCnt строгий режим – без relaxed-счётчика
  • MIC-верификация на всех слоях (Message Integrity Code)
  • LoRaWAN v1.1 вместо v1.0.x – там улучшена работа с сессионными ключами
  • Мониторинг аномального ADR – резкие изменения SF = потенциальная атака
  • Физическая защита устройств – ключи не должны светиться на QR-метках

LoRaWAN – мощная технология, но безопасность в ней нередко принесена в жертву простоте деплоя. Умные города, промышленные датчики, сельскохозяйственный IoT – всё это работает на протоколе, который при кривой конфигурации ломается буквально с парковки. RTL-SDR за 30 долларов + 20 минут времени – и ты читаешь трафик с датчиков в радиусе нескольких километров.