אופלי » Blog Archive » במעבדות הסייבר חשפו שיטה שבה האקרים יכולים להזליג מידע רגיש בצורה אופטית דרך הראוטר


במעבדות הסייבר חשפו שיטה שבה האקרים יכולים להזליג מידע רגיש בצורה אופטית דרך הראוטר

חוקרים במעבדות הסייבר של אוניברסיטת בן-גוריון בנגב הראו כיצד האקרים יכולים לנצל ראוטרים (נתבים) וציוד רשת, על מנת להזליג ולשדר מידע רגיש (סיסמות, מפתחות הצפנה, קבצים ועוד). השיטה תקפה לרשתות ארגוניות מצויות ובמיוחד לרשתות מוגנות או ורשתות שאינן מחוברות לאינטרנט (air-gap).

xLED: Covert Data Exfiltrartion via Router LEDs

xLED: Covert Data Exfiltrartion via Router LEDs

המחקר, בראשותו של ד"ר מרדכי גורי, מנהל המחקר והפיתוח (מו"פ) של מעבדות הסייבר באוניברסיטה, מראה כיצד פוגען החודר לציוד הרשת  (לדוגמא לראוטר ביתי או תעשייתי), יכול לתכנת מחדש את השליטה בסט נוריות הלד המצויות בחזית הראוטר. נוריות אלו נועדו למעקב, בקרה וחיווי על מצב תעבורת הרשת. הפוגען, אשר כונה על ידי החוקרים xLED, מצליח לתכנת מחדש את פעולת הנוריות באופן שיאפיינו בצורה אופטית כל מידע שהוא שהתוקף מעוניין בו, כולל סיסמאות מפתחות הצפנה, קבצים ועוד. את המידע ניתן לקלוט בקצב איטי באמצעות מצלמה גלויה או נסתרת המכוונת לראוטר, או בקצב מהיר באמצעות סנסור אור זעיר הנמצא בקרבת מקום. החוקרים הראו כי ניתן להגיע לקבצים גבוהים של למעלה מ-1000 אותות לשנייה לכל לד.

"בניגוד לתעבורת הרשת עצמה, המנוטרת באופן תמידי על ידי חומת אש (firewalls) ומנגנוני מניעת זליגת מידע, הערוץ האופטי לא מנוטר כיום בשום צורה, ולכן ניתן באמצעותו לשדר מידע תוך כדי עקיפת מנגנוני ניטור וגילוי קיימים ובאופן נסתר יחסית", מסביר ד"ר גורי.

את המחקר ניתן לקרוא בעמוד מחקרי ה- Air-Gap באתר מעבדות הסייבר.

 

החוקרים פרסמו סרטון בו הם מדגימים את פעולת הפוגען על ראוטר ביתי:

לצופים בסרטון מוצב אתגר לגלות מהו שם הספר שתוכנו שודר באמצעות אותות הלדים

במחקר נטלו חלק ד"ר מרדכי גורי והחוקרים בוריס זאדובאנדריי דידקולוב ופרופ' יובל אלוביץ, כולם מהמחלקה להנדסת מערכות תכנה ומידע.



Deprecated: הקובץ תבנית ללא comments.php הוצאה משימוש בגרסה 3.0.0 ואין לו תחליף חלופי. יש להוסיף את הקובץ comments.php לתבנית. in C:\HostingSpaces\oplinet\opli.co.il\wwwroot\wp-includes\functions.php on line 5583

סגור לתגובות.