Credito:CC0 Dominio pubblico
Sebbene molte organizzazioni e reti domestiche utilizzino una rete host e una rete ospite sullo stesso hardware del router per aumentare la sicurezza, un nuovo studio della Ben-Gurion University indica che i router di noti produttori sono vulnerabili alle fughe di dati tra router attraverso un attacco dannoso su una delle due reti separate.
Secondo Adar Ovadia, uno studente di master nel dipartimento di ingegneria del software e dei sistemi informativi di BGU, "tutti i router che abbiamo esaminato, indipendentemente dal marchio o dal prezzo, erano vulnerabili ad almeno alcune comunicazioni tra reti una volta utilizzati pacchetti di rete appositamente predisposti. Una soluzione basata su hardware sembra essere l'approccio più sicuro per garantire l'isolamento tra protezione e non dispositivi di rete sicuri."
La ricerca BGU è stata presentata al 13° USENIX Workshop on Offensive Technologies (WOOT) a Santa Clara questa settimana.
La maggior parte dei router venduti oggi offre ai consumatori due o più opzioni di rete:una per la famiglia, che può connettere tutti i dispositivi e computer sensibili della casa intelligente e IoT, e l'altro per i visitatori oi dati meno sensibili.
In un'organizzazione, il traffico dati inviato può includere documenti aziendali mission-critical, dati di controllo per impianti industriali, o informazioni mediche private. I dati meno sensibili possono includere flussi multimediali o letture di sensori ambientali. La separazione e l'isolamento della rete sono componenti importanti della politica di sicurezza di molte organizzazioni se non obbligatori come pratica standard, Per esempio, negli ospedali. L'obiettivo di queste politiche è prevenire le intrusioni nella rete e la perdita di informazioni separando i segmenti di rete sensibili da altri segmenti della rete organizzativa, e in effetti da Internet in generale.
Nella carta, i ricercatori hanno dimostrato l'esistenza di diversi livelli di canali segreti cross-router che possono essere combinati e sfruttati per controllare un impianto dannoso, o per esfiltrare o rubare i dati. In alcuni casi, questi possono essere corretti come un semplice bug del software, ma è impossibile prevenire una comunicazione cross-channel più pervasiva, a meno che i flussi di dati non siano separati su hardware diverso.
Il Workshop USENIX sulle tecnologie offensive (WOOT) mira a presentare un ampio quadro dell'offesa e dei suoi contributi, riunendo ricercatori e professionisti in tutti i settori della sicurezza informatica. WOOT fornisce un forum per alta qualità, lavoro sottoposto a revisione paritaria che discute strumenti e tecniche di attacco.
Tutte le vulnerabilità sono state precedentemente comunicate ai produttori.