Wetenschap
Krediet:CC0 Publiek Domein
Hoewel veel organisaties en thuisnetwerken een host- en gastnetwerk op dezelfde routerhardware gebruiken om de beveiliging te vergroten, een nieuwe studie van Ben-Gurion University geeft aan dat routers van bekende fabrikanten kwetsbaar zijn voor cross-router datalekken door een kwaadaardige aanval op een van de twee gescheiden netwerken.
Volgens Adar Ovadya, een masterstudent in BGU's Department of Software and Information Systems Engineering, "alle routers die we hebben onderzocht, ongeacht het merk of de prijs, waren kwetsbaar voor ten minste enige communicatie tussen netwerken toen we speciaal vervaardigde netwerkpakketten gebruikten. Een op hardware gebaseerde oplossing lijkt de veiligste benadering om isolatie tussen veilige en niet- beveiligde netwerkapparaten."
Het BGU-onderzoek werd deze week gepresenteerd op de 13e USENIX-workshop over offensieve technologieën (WOOT) in Santa Clara.
De meeste routers die tegenwoordig worden verkocht, bieden consumenten twee of meer netwerkopties:één voor het gezin, die alle gevoelige smart home- en IoT-apparaten en computers kan verbinden, en de andere voor bezoekers of minder gevoelige gegevens.
Bij een organisatie, verzonden dataverkeer kan bedrijfskritieke bedrijfsdocumenten bevatten, besturingsgegevens voor industriële systemen, of persoonlijke medische informatie. Minder gevoelige gegevens kunnen multimediastreams of metingen van omgevingssensoren zijn. Netwerkscheiding en netwerkisolatie zijn belangrijke componenten van het beveiligingsbeleid van veel organisaties, indien niet verplicht als standaardpraktijk, bijvoorbeeld, in ziekenhuizen. Het doel van dit beleid is om netwerkintrusies en informatielekken te voorkomen door gevoelige netwerksegmenten te scheiden van andere segmenten van het organisatienetwerk, en inderdaad van het algemene internet.
In de krant, de onderzoekers toonden het bestaan aan van verschillende niveaus van cross-router geheime kanalen die kunnen worden gecombineerd en gebruikt om ofwel een kwaadaardig implantaat te controleren, of om de gegevens te exfiltreren of te stelen. In sommige gevallen, deze kunnen worden gepatcht als een eenvoudige softwarefout, maar meer alomtegenwoordige geheime cross-channel communicatie is onmogelijk te voorkomen, tenzij de datastromen gescheiden zijn op verschillende hardware.
De USENIX-workshop over offensieve technologieën (WOOT) heeft tot doel een breed beeld te geven van het misdrijf en zijn bijdragen, het samenbrengen van onderzoekers en praktijkmensen op alle gebieden van computerbeveiliging. WOOT biedt een forum voor hoogwaardige, peer-reviewed werk waarin tools en technieken voor aanvallen worden besproken.
Alle kwetsbaarheden werden eerder bekendgemaakt aan de fabrikanten.
De ui pellen om geurtjes te verwijderen in de buurt van afvalwaterzuiveringsinstallaties
Hoe smelt- en kookpunten te berekenen met behulp van molaliteit
Kunsttong kan onderscheid maken tussen whisky's
Peperplant zuigt antibioticum voor persoonlijke verzorging op
Onderzoekers ontwikkelen 3D-microstructuren die reageren op temperatuur en licht
Ontwerp voor een ruimtehabitat met kunstmatige zwaartekracht die in de loop van de tijd kan worden vergroot om meer mensen te passen
Amazon-regels, Walmart wint in e-commerce:studie
Spinnen op nanoschaal:moleculen die zich gedragen als robots
Hoe een AI die is opgeleid om wetenschappelijke artikelen te lezen, toekomstige ontdekkingen kan voorspellen
Eerste waarneming van klotsend heet gas in cluster van sterrenstelsels
MXene-materialen helpen fotodetectoren het licht te zien
Het identificeren van de belangrijkste hotspots voor natuurbehoud in Canada wijst op een probleem
De meeste Amerikanen zijn niet klaar om het dagelijkse leven buitenshuis te hervatten, COVID-19-onderzoek toont
Wetenschap © https://nl.scienceaq.com