• Home
  • Chimie
  • Astronomie
  • Énergie
  • La nature
  • Biologie
  • Physique
  • Électronique
  • Les réseaux invités du routeur manquent de sécurité adéquate, selon les chercheurs

    Crédit :CC0 Domaine public

    Alors que de nombreuses organisations et réseaux domestiques utilisent un réseau hôte et invité sur le même matériel de routeur pour augmenter la sécurité, une nouvelle étude de l'Université Ben Gourion indique que les routeurs de fabricants bien connus sont vulnérables aux fuites de données entre les routeurs via une attaque malveillante sur l'un des deux réseaux séparés.

    Selon Adar Ovadya, un étudiant à la maîtrise dans le département d'ingénierie du logiciel et des systèmes d'information de BGU, « tous les routeurs que nous avons interrogés, quelle que soit leur marque ou leur prix, étaient vulnérables à au moins certaines communications inter-réseaux une fois que nous avons utilisé des paquets réseau spécialement conçus. Une solution matérielle semble être l'approche la plus sûre pour garantir l'isolement entre sécurisé et non- périphériques réseau sécurisés."

    La recherche BGU a été présentée au 13e atelier USENIX sur les technologies offensives (WOOT) à Santa Clara cette semaine.

    La plupart des routeurs vendus aujourd'hui offrent aux consommateurs deux options de réseau ou plus :une pour la famille, qui peut connecter tous les appareils et ordinateurs sensibles de la maison intelligente et de l'IoT, et l'autre pour les visiteurs ou les données moins sensibles.

    Dans une organisation, le trafic de données envoyé peut inclure des documents commerciaux critiques, données de contrôle pour les systèmes industriels, ou des informations médicales privées. Les données moins sensibles peuvent inclure des flux multimédias ou des lectures de capteurs environnementaux. La séparation et l'isolation du réseau sont des éléments importants de la politique de sécurité de nombreuses organisations si elles ne sont pas obligatoires en tant que pratique standard, par exemple, dans les hôpitaux. L'objectif de ces politiques est d'empêcher les intrusions dans le réseau et les fuites d'informations en séparant les segments de réseau sensibles des autres segments du réseau organisationnel, et même de l'internet général.

    Dans le journal, les chercheurs ont démontré l'existence de différents niveaux de canaux secrets inter-routeurs qui peuvent être combinés et exploités pour contrôler un implant malveillant, ou pour exfiltrer ou voler les données. Dans certains cas, ceux-ci peuvent être corrigés comme un simple bogue logiciel, mais il est impossible d'empêcher une communication cross-canal plus omniprésente, à moins que les flux de données ne soient séparés sur un matériel différent.

    L'atelier USENIX sur les technologies offensives (WOOT) vise à présenter une vue d'ensemble de l'offensive et de ses contributions, rassemblant chercheurs et praticiens dans tous les domaines de la sécurité informatique. WOOT fournit un forum de haute qualité, travaux évalués par des pairs sur les outils et les techniques d'attaque.

    Toutes les vulnérabilités ont été précédemment divulguées aux fabricants.


    © Science https://fr.scienceaq.com