מחקר ישראלי: חוקרי סייבר חשפו שיטה שבה האקרים יכולים להזליג מידע רגיש בצורה אופטית דרך הראוטר
מאת:
מערכת Telecom News, 5.6.17, 14:02
השיטה תקפה לרשתות ארגוניות מצויות ובמיוחד לרשתות מוגנות או ורשתות שאינן מחוברות לאינטרנט (air-gap). לקוראים מוצב אתגר לגלות מהו שם הספר, שתוכנו שודר באמצעות אותות הלדים.
חוקרים במעבדות הסייבר של אוניברסיטת בן-גוריון בנגב הראו כיצד האקרים יכולים לנצל ראוטרים (נתבים) וציוד רשת, כדי להזליג ולשדר מידע רגיש (סיסמות, מפתחות הצפנה, קבצים ועוד). השיטה תקפה לרשתות ארגוניות מצויות ובמיוחד לרשתות מוגנות או ורשתות שאינן מחוברות לאינטרנט (
air-gap).
המחקר, בראשותו של ד"ר
מרדכי גורי, מנהל המחקר והפיתוח (מו"פ) של מעבדות הסייבר באוניברסיטה, מראה כיצד פוגען, שחודר לציוד הרשת (לדוגמא לראוטר ביתי או תעשייתי), יכול לתכנת מחדש את השליטה בסט נוריות הלד המצויות בחזית הראוטר. נוריות אלו נועדו למעקב, בקרה וחיווי על מצב תעבורת הרשת.
הפוגען, שכונה ע"י החוקרים
xLED, מצליח לתכנת מחדש את פעולת הנוריות באופן, שיאפיינו בצורה אופטית כל מידע שהוא, שהתוקף מעוניין בו, כולל סיסמאות מפתחות הצפנה, קבצים ועוד. את המידע ניתן לקלוט בקצב איטי באמצעות מצלמה גלויה או נסתרת המכוונת לראוטר, או בקצב מהיר באמצעות סנסור אור זעיר הנמצא בקרבת מקום. החוקרים הראו, שניתן להגיע לקבצים גבוהים של למעלה מ-1000 אותות לשנייה לכל לד.
ד"ר
גורי: "בניגוד לתעבורת הרשת עצמה, שמנוטרת באופן תמידי ע"י חומת אש
(firewalls)ומנגנוני מניעת זליגת מידע, הערוץ האופטי
לא מנוטר כיום בשום צורה, ולכן ניתן באמצעותו לשדר מידע תוך כדי עקיפת מנגנוני ניטור וגילוי קיימים ובאופן נסתר יחסית".
את המחקר ניתן לקרוא בעמוד מחקרי ה-
Air-Gap (
http://cyber.bgu.ac.il/advanced-cyber/airgap).
החוקרים פרסמו סרטון (מצוי בתחתית הכתבה) (
https://www.youtube.com/watch?v=mSNt4h7EDKo), בו הם מדגימים את פעולת הפוגען על ראוטר ביתי. לצופים בסרטון מוצב אתגר לגלות מהו שם הספר שתוכנו שודר באמצעות אותות הלדים.
במחקר נטלו חלק ד"ר
מרדכי גורי, והחוקרים
בוריס זאדוב, אנדריי דידקולוב ופרופ'
יובל אלוביץ.