Si bien muchas organizaciones y redes domésticas usan una red host e invitada en el mismo hardware del enrutador para aumentar la seguridad, un nuevo estudio realizado por la Universidad Ben-Gurion indica que los enrutadores de fabricantes conocidos son vulnerables a las filtraciones de datos entre enrutadores a través de un malwareataque a una de las dos redes separadas.
Según Adar Ovadya, estudiante de maestría en el Departamento de Ingeniería de Software y Sistemas de Información de BGU, "todos los enrutadores que encuestamos, independientemente de la marca o el precio, eran vulnerables al menos a alguna comunicación entre redes una vez que utilizamos paquetes de red especialmente diseñados. Una solución basada en hardware parece ser el enfoque más seguro para garantizar el aislamiento entre dispositivos de red seguros y no seguros ".
La investigación de BGU se presentó en el 13º Taller USENIX sobre Tecnologías Ofensivas WOOT en Santa Clara esta semana.
La mayoría de los enrutadores que se venden hoy en día ofrecen a los consumidores dos o más opciones de red: una para la familia, que puede conectar todos los dispositivos y computadoras inteligentes para el hogar inteligente y IoT, y la otra para los visitantes o datos menos confidenciales.
En una organización, el tráfico de datos enviado puede incluir documentos comerciales de misión crítica, datos de control para sistemas industriales o información médica privada. Los datos menos sensibles pueden incluir transmisiones multimedia o lecturas de sensores ambientales. La separación de la red y el aislamiento de la red son componentes importantes deLa política de seguridad de muchas organizaciones, si no es obligatoria como una práctica estándar, por ejemplo, en hospitales. El objetivo de estas políticas es evitar intrusiones en la red y fugas de información mediante la separación de segmentos sensibles de la red de otros segmentos de la red organizacional y, de hecho, de Internet en general..
En el documento, los investigadores demostraron la existencia de diferentes niveles de canales encubiertos entre enrutadores que se pueden combinar y explotar para controlar un implante malicioso o para exfiltrar o robar los datos. En algunos casos, estos pueden parchearse comoun simple error de software, pero es imposible evitar una comunicación encubierta entre canales más penetrante, a menos que las secuencias de datos estén separadas en un hardware diferente.
El Taller USENIX sobre Tecnologías Ofensivas WOOT tiene como objetivo presentar una imagen amplia de la ofensa y sus contribuciones, reuniendo a investigadores y profesionales en todas las áreas de seguridad informática. WOOT proporciona un foro para el trabajo de alta calidad, revisado por pares, discutiendo herramientasy técnicas de ataque.
Todas las vulnerabilidades fueron divulgadas previamente a los fabricantes. Esta investigación fue apoyada por las becas de la Fundación de Ciencias de Israel 702/16 y 703/16. Adar Ovadya está co-supervisada por el Dr. Yossi Oren, profesor titular en el Departamento de Software e Información de BGUIngeniería de Sistemas y jefe del Laboratorio de Seguridad de Implementación y Ataques de Canal Lateral en Cyber @ BGU, y el Dr. Niv Gilboa, del Departamento de Ingeniería de Sistemas de Comunicación de BGU. También contribuyeron a la investigación el estudiante graduado de BGU Rom Ogen y el estudiante universitario Yakov Mallah.
Fuente de la historia :
Materiales proporcionados por Asociados estadounidenses, Universidad Ben-Gurion del Negev . Nota: El contenido puede ser editado por estilo y longitud.
Cita esta página :