据悉,这也是目前首个在LoRaWAN协议栈实现软件中发现的、影响范围极其广泛的通用安全漏洞。
亲爱的腾讯Blade团队:
作为 Semtech的首席技术官(CTO),我很高兴你们通过发现和报告安全漏洞,并与 Semtech 合作解决这个问题,使得我们和LoRa相关的产品变得更加安全。
2020年4月14日,你们谨慎地向 Semtech 披露了 LoRaMAC-node 堆栈实现中的潜在缓冲区溢出问题,提供了完整的风险分析文档,并指出了修复该问题的可能性方案。我很高兴地宣布,Semtech 的技术团队已经确认了这个问题,并在最新发布的软件栈中修复了它。
你们将安全问题私密报告给Semtech ,并针对这个问题提供清晰详细的分析,堪称行为的典范,高度展示了Tencent Blade Team的正直诚信。为了感谢你们对提高我们产品安全性的支持,我谨正式感谢Tencent Blade Team,并期待着在未来与你们继续合作。
CTO
semtech公司
Nicolas Sornin
在4月初向Semtech提交的报告中,Tencent Blade Team描述了该漏洞的具体成因。当前发现的LoRaDawn安全漏洞主要存在于LoRaMac-Node(由Semtech开发的LoRaWAN协议栈实现),该软件在解析下行无线电数据包时存在缺陷,导致内存破坏。利用LoRaDawn,可以突破LoRaWAN协议的安全防护机制,对LoRaWAN节点发起远程攻击。目前市场上大部分的LoRaWAN节点设备都将受到影响,具有极高的公共安全风险。
针对LoRaDawn造成的安全风险,Tencent Blade Team提供了相应的修复建议,包括增加对恶意数据包的过滤机制,增强协议栈的安全性等。目前漏洞已被Semtech官方确认并在最新发布的版本中进行修复。
目前LoRa该漏洞可能带来的危害:
LoRa软件在解析下行数据包的时候,存在严重缺陷,会导致内存被破坏。
该漏洞可以突破LoRa协议的安全防护机制,对LoRa节点发起远程攻击。
目前,市场上绝大部分的LoRa节点设备都将受到影响,具有极高的公共安全风险。