Crédito CC0:domínio público
Embora muitas organizações e redes domésticas usem uma rede host e de convidado no mesmo hardware do roteador para aumentar a segurança, um novo estudo da Universidade Ben-Gurion indica que roteadores de fabricantes conhecidos são vulneráveis a vazamentos de dados entre roteadores por meio de um ataque malicioso em uma das duas redes separadas.
De acordo com Adar Ovadya, um aluno de mestrado no Departamento de Engenharia de Sistemas de Informação e Software da BGU, "todos os roteadores que pesquisamos, independentemente da marca ou faixa de preço eram vulneráveis a pelo menos alguma comunicação entre redes, uma vez que usamos pacotes de rede especialmente criados. Uma solução baseada em hardware parece ser a abordagem mais segura para garantir o isolamento entre seguro e não dispositivos de rede seguros. "
A pesquisa BGU foi apresentada no 13º Workshop USENIX sobre tecnologias ofensivas (WOOT) em Santa Clara esta semana.
A maioria dos roteadores vendidos hoje oferece aos consumidores duas ou mais opções de rede - uma para a família, que pode conectar todos os dispositivos e computadores domésticos inteligentes e IoT sensíveis, e a outra para visitantes ou dados menos sensíveis.
Em uma organização, o tráfego de dados enviado pode incluir documentos de negócios de missão crítica, dados de controle para sistemas industriais, ou informações médicas privadas. Dados menos sensíveis podem incluir fluxos de multimídia ou leituras de sensores ambientais. A separação e o isolamento da rede são componentes importantes da política de segurança de muitas organizações, se não forem obrigatórios como prática padrão, por exemplo, em hospitais. O objetivo dessas políticas é evitar invasões de rede e vazamento de informações, separando segmentos de rede sensíveis de outros segmentos da rede organizacional, e, de fato, da Internet em geral.
No papel, os pesquisadores demonstraram a existência de diferentes níveis de canais secretos entre roteadores que podem ser combinados e explorados para controlar um implante malicioso, ou para exfiltrar ou roubar os dados. Em alguns casos, eles podem ser corrigidos como um simples bug de software, mas é impossível prevenir uma comunicação secreta mais difundida entre canais, a menos que os fluxos de dados sejam separados em um hardware diferente.
O Workshop USENIX sobre tecnologias ofensivas (WOOT) tem como objetivo apresentar uma visão ampla do crime e suas contribuições, reunindo pesquisadores e profissionais em todas as áreas da segurança informática. WOOT fornece um fórum para alta qualidade, trabalho revisado por pares discutindo ferramentas e técnicas de ataque.
Todas as vulnerabilidades foram previamente divulgadas aos fabricantes.