Bezpečnost sítě Sigfox

Všechna elektronická zařízení jsou ohrožena útoky hackerů a často záleží zejména na odhodlání a finančních prostředcích potenciálních záškodníků, zda se rozhodnou do nich "nabourat". V případě čidel využívajících k provozu sítě Sigfox by byly náklady astronomické, jelikož je celý řetězec předávání informací velmi dobře zabezpečen. 

Způsobů, jak lze čidla zneužít je více:

  • zablokovat doručení zprávy na základnovou stanici,
  • na základnovou stanici odeslat podvrhnutou zprávu,
  • odposlouchávat zprávu vyslanou z čidla,
  • dát někomu zmanipulované zařízení,
  • čidlo přeprogramovat, aby se chovalo dle přání hackera (tj. odesláním downlink zprávy).

1. Zablokování doručení zprávy na základnovou stanici

Tato možnost by se hodila např. zloději, který nechce, aby se majitel dozvěděl, že se v domě spustil alarm. Potřeboval by k tomu ale několik kompliců.

Každá zpráva se odesílá třikrát na třech náhodných frekvencích a dochází také k mírnému časovému posunu v odeslání kopií. Hacker by proto musel blokovat obrovskou část pásma po delší dobu, aby měl šanci signál vyrušit. Taková rušička by měla velikost železničního vagonu. 

Rušení by muselo probíhat u všech základnových stanic, na které jsou odesílány zprávy z daného čidla a ne přímo u zařízení, jak by se dalo očekávat. V Česku je možné na 80 % území odesílat zprávy na tři různé základnové stanice. Pouze na 20 % území by měl situaci jednodušší. Pokud by náhodou došlo k rušení základnové stanice, český operátor SimpleCell okamžitě obdrží upozornění a může začít problém řešit. 

U GPS rušiček a rušiček mobilního signálu je zablokování doručení zprávy mnohem jednodušší. Obě technologie totiž k odeslání zprávy ještě vyžadují odpověď základnové stanice. Tento potvrzovací signál od stanice lze snadněji blokovat. 

2. Podvržení odesílané zprávy

Narušitel by musel zjistit, kde se dané zařízení nachází a poté vygenerovat správný šifrovací klíč, který musí být v každé zprávě odesílané z i na zařízení obsažen. Pokud není klíč správný, je zpráva ignorována. Tento šifrovací klíč je "vypálený" v čidle na nepřístupném místě interní paměti čidla.

3. Získání zprávy jdoucí od základnové stanice do Sigfox Cloudu

Hacker by musel fyzicky zjistit ID daného čidla a zprávu identifikovat v obrovském množství zpráv jdoucím tzv. VPN šifrovacím tunelem směrem do Sigfox Cloudu. 

4. Umístění zmanipulovaného zařízení do domácnosti

Hacker se může např. převléct za technika a k vodoměru umístit zfalšované čidlo pro dálkový odečet vodoměrů. Podle spotřeby vody lze poté zjistit, jestli je někdo doma či nikoliv. Mnohem jednodušší je však zjistit tento údaj osobně. Zejména u rodinných domů jsou vodoměry umístěny v šachtě mimo pozemek a celá akce vyjde mnohem levněji, pokud si potenciální zloděj zjistí údaje na vlastní pěst.

5. Čidlo přeprogramovat odesláním downlink zprávy na zařízení

Situace je stejná jako u podvržení odesílané zprávy. Hacker opět musí znát unikátní šifrovací klíč daného čidla, jinak čidlo zprávu nepřijme. Zařízení navíc nelze přinutit, aby začalo downlinkové zprávy přijímat. Poslouchá pouze v době, kdy se odešle nějaký alarm, kterým se rovnou přepne do poslouchacího režimu. Např. u vodoměru s automatizovaným motorizovaným ventilem po zjištění nadměrného úniku vody čeká ventil ca 30 vteřin, zda aplikace, na kterou je ventil napojen, odešle příkaz vypnout přívod vody. Poté se opět přepne do "hluchého" stavu. 

Z výše uvedených možností je vidět, že zabezpečení čidel sice prolomit lze, otázkou však je, zda se vynaložené úsilí hackerovi vyplatí. Čidla využívající sítě Sigfox jsou totiž velmi jednoduchá a neovládají žádné komplexní systémy, hlídají pouze jednotlivé prvky domácnosti či jiného majetku.  Naopak "nabourat" se do mobilu je v porovnání se Sigfoxem otázka chvilky. Tím získá hacker přístup k mnohem většímu množství citlivějších údajů než v případě sítě Sigfox.