Wetenschap
Krediet:CC0 Publiek Domein
Hoewel veel organisaties en thuisnetwerken een host- en gastnetwerk op dezelfde routerhardware gebruiken om de beveiliging te vergroten, een nieuwe studie van Ben-Gurion University geeft aan dat routers van bekende fabrikanten kwetsbaar zijn voor cross-router datalekken door een kwaadaardige aanval op een van de twee gescheiden netwerken.
Volgens Adar Ovadya, een masterstudent in BGU's Department of Software and Information Systems Engineering, "alle routers die we hebben onderzocht, ongeacht het merk of de prijs, waren kwetsbaar voor ten minste enige communicatie tussen netwerken toen we speciaal vervaardigde netwerkpakketten gebruikten. Een op hardware gebaseerde oplossing lijkt de veiligste benadering om isolatie tussen veilige en niet- beveiligde netwerkapparaten."
Het BGU-onderzoek werd deze week gepresenteerd op de 13e USENIX-workshop over offensieve technologieën (WOOT) in Santa Clara.
De meeste routers die tegenwoordig worden verkocht, bieden consumenten twee of meer netwerkopties:één voor het gezin, die alle gevoelige smart home- en IoT-apparaten en computers kan verbinden, en de andere voor bezoekers of minder gevoelige gegevens.
Bij een organisatie, verzonden dataverkeer kan bedrijfskritieke bedrijfsdocumenten bevatten, besturingsgegevens voor industriële systemen, of persoonlijke medische informatie. Minder gevoelige gegevens kunnen multimediastreams of metingen van omgevingssensoren zijn. Netwerkscheiding en netwerkisolatie zijn belangrijke componenten van het beveiligingsbeleid van veel organisaties, indien niet verplicht als standaardpraktijk, bijvoorbeeld, in ziekenhuizen. Het doel van dit beleid is om netwerkintrusies en informatielekken te voorkomen door gevoelige netwerksegmenten te scheiden van andere segmenten van het organisatienetwerk, en inderdaad van het algemene internet.
In de krant, de onderzoekers toonden het bestaan aan van verschillende niveaus van cross-router geheime kanalen die kunnen worden gecombineerd en gebruikt om ofwel een kwaadaardig implantaat te controleren, of om de gegevens te exfiltreren of te stelen. In sommige gevallen, deze kunnen worden gepatcht als een eenvoudige softwarefout, maar meer alomtegenwoordige geheime cross-channel communicatie is onmogelijk te voorkomen, tenzij de datastromen gescheiden zijn op verschillende hardware.
De USENIX-workshop over offensieve technologieën (WOOT) heeft tot doel een breed beeld te geven van het misdrijf en zijn bijdragen, het samenbrengen van onderzoekers en praktijkmensen op alle gebieden van computerbeveiliging. WOOT biedt een forum voor hoogwaardige, peer-reviewed werk waarin tools en technieken voor aanvallen worden besproken.
Alle kwetsbaarheden werden eerder bekendgemaakt aan de fabrikanten.
Wetenschap © https://nl.scienceaq.com