• Home
  • Química
  • Astronomía
  • Energía
  • Naturaleza
  • Biología
  • Física
  • Electrónica
  • Las redes de invitados del enrutador carecen de la seguridad adecuada, según los investigadores

    Crédito:CC0 Public Domain

    Si bien muchas organizaciones y redes domésticas utilizan una red de host e invitados en el mismo hardware de enrutador para aumentar la seguridad, Un nuevo estudio de la Universidad Ben-Gurion indica que los enrutadores de fabricantes conocidos son vulnerables a las fugas de datos entre enrutadores a través de un ataque malicioso en una de las dos redes separadas.

    Según Adar Ovadya, un estudiante de maestría en el Departamento de Ingeniería de Software y Sistemas de Información de BGU, "Todos los enrutadores que encuestamos, independientemente de la marca o el precio, eran vulnerables al menos a algunas comunicaciones entre redes una vez que usamos paquetes de red especialmente diseñados. Una solución basada en hardware parece ser el enfoque más seguro para garantizar el aislamiento entre seguros y no dispositivos de red seguros ".

    La investigación de BGU se presentó en el 13º Taller de USENIX sobre tecnologías ofensivas (WOOT) en Santa Clara esta semana.

    La mayoría de los enrutadores que se venden en la actualidad ofrecen a los consumidores dos o más opciones de red:una para la familia, que puede conectar todos los dispositivos y computadoras sensibles del hogar inteligente e IoT, y el otro para visitantes o datos menos sensibles.

    En una organización, el tráfico de datos enviado puede incluir documentos comerciales de misión crítica, datos de control para sistemas industriales, o información médica privada. Los datos menos sensibles pueden incluir transmisiones multimedia o lecturas de sensores ambientales. La separación de la red y el aislamiento de la red son componentes importantes de la política de seguridad de muchas organizaciones si no son obligatorios como práctica estándar. por ejemplo, en hospitales. El objetivo de estas políticas es evitar las intrusiones en la red y la fuga de información al separar los segmentos de red sensibles de otros segmentos de la red organizativa. y de hecho de Internet en general.

    En el papel, los investigadores demostraron la existencia de diferentes niveles de canales encubiertos entre enrutadores que pueden combinarse y explotarse para controlar un implante malicioso, o para exfiltrar o robar los datos. En ciertas ocasiones, estos se pueden parchear como un simple error de software, pero es imposible prevenir una comunicación cruzada encubierta más generalizada, a menos que los flujos de datos estén separados en hardware diferente.

    El Taller de USENIX sobre tecnologías ofensivas (WOOT) tiene como objetivo presentar una imagen amplia de la ofensiva y sus contribuciones, reunir a investigadores y profesionales de todas las áreas de la seguridad informática. WOOT proporciona un foro de alta calidad, trabajo revisado por pares en el que se analizan las herramientas y técnicas de ataque.

    Todas las vulnerabilidades se revelaron previamente a los fabricantes.


    © Ciencia https://es.scienceaq.com