近日,全球主流物联网协议LoRa核心技术专利的拥有者、LoRa联盟发起者之一Semtech公司CTO Nicolas Sornin,专程向腾讯安全平台团队Tencent Blade Team发来感谢信,致谢其发现并向Semtech报告的LoRaWAN协议栈通用安全漏洞--LoRaDawn,并期待未来与Tencent Blade Team的合作。
据悉,这也是目前首个在LoRaWAN协议栈实现软件中发现的、影响范围极其广泛的通用安全漏洞。
3e56-ivffpcs3732618.png

亲爱的腾讯Blade团队:

作为 Semtech的首席技术官(CTO),我很高兴你们通过发现和报告安全漏洞,并与 Semtech 合作解决这个问题,使得我们和LoRa相关的产品变得更加安全。

2020年4月14日,你们谨慎地向 Semtech 披露了 LoRaMAC-node 堆栈实现中的潜在缓冲区溢出问题,提供了完整的风险分析文档,并指出了修复该问题的可能性方案。我很高兴地宣布,Semtech 的技术团队已经确认了这个问题,并在最新发布的软件栈中修复了它。

你们将安全问题私密报告给Semtech ,并针对这个问题提供清晰详细的分析,堪称行为的典范,高度展示了Tencent Blade Team的正直诚信。为了感谢你们对提高我们产品安全性的支持,我谨正式感谢Tencent Blade Team,并期待着在未来与你们继续合作。

CTO
semtech公司
Nicolas Sornin

在4月初向Semtech提交的报告中,Tencent Blade Team描述了该漏洞的具体成因。当前发现的LoRaDawn安全漏洞主要存在于LoRaMac-Node(由Semtech开发的LoRaWAN协议栈实现),该软件在解析下行无线电数据包时存在缺陷,导致内存破坏。利用LoRaDawn,可以突破LoRaWAN协议的安全防护机制,对LoRaWAN节点发起远程攻击。目前市场上大部分的LoRaWAN节点设备都将受到影响,具有极高的公共安全风险。

针对LoRaDawn造成的安全风险,Tencent Blade Team提供了相应的修复建议,包括增加对恶意数据包的过滤机制,增强协议栈的安全性等。目前漏洞已被Semtech官方确认并在最新发布的版本中进行修复。

目前LoRa该漏洞可能带来的危害:

LoRa软件在解析下行数据包的时候,存在严重缺陷,会导致内存被破坏。

该漏洞可以突破LoRa协议的安全防护机制,对LoRa节点发起远程攻击。

目前,市场上绝大部分的LoRa节点设备都将受到影响,具有极高的公共安全风险。