כניסה
|
Ben-Gurion University of the Negev
Faculty of Engineering Sciences

במעבדות הסייבר חשפו שיטה שבה האקרים יכולים להזליג מידע רגיש בצורה אופטית דרך הראוטר 🎥

06/06/2017

חוקרים במעבדות הסייבר של אוניברסיטת בן-גוריון בנגב הראו כיצד האקרים יכולים לנצל ראוטרים (נתבים) וציוד רשת, על מנת להזליג ולשדר מידע רגיש (סיסמות, מפתחות הצפנה, קבצים ועוד). השיטה תקפה לרשתות ארגוניות מצויות ובמיוחד לרשתות מוגנות או ורשתות שאינן מחוברות לאינטרנט (air-gap).
 
המחקר, בראשותו של ד"ר מרדכי גורי, מנהל המחקר והפיתוח (מו"פ) של מעבדות הסייבר באוניברסיטה, מראה כיצד פוגען החודר לציוד הרשת  (לדוגמא לראוטר ביתי או תעשייתי), יכול לתכנת מחדש את השליטה בסט נוריות הלד המצויות בחזית הראוטר. נוריות אלו נועדו למעקב, בקרה וחיווי על מצב תעבורת הרשת. הפוגען, אשר כונה על ידי החוקרים xLED, מצליח לתכנת מחדש את פעולת הנוריות באופן שיאפיינו בצורה אופטית כל מידע שהוא שהתוקף מעוניין בו, כולל סיסמאות מפתחות הצפנה, קבצים ועוד. את המידע ניתן לקלוט בקצב איטי באמצעות מצלמה גלויה או נסתרת המכוונת לראוטר, או בקצב מהיר באמצעות סנסור אור זעיר הנמצא בקרבת מקום. החוקרים הראו כי ניתן להגיע לקבצים גבוהים של למעלה מ-1000 אותות לשנייה לכל לד.
 
"בניגוד לתעבורת הרשת עצמה, המנוטרת באופן תמידי על ידי חומת אש (firewalls) ומנגנוני מניעת זליגת מידע, הערוץ האופטי לא מנוטר כיום בשום צורה, ולכן ניתן באמצעותו לשדר מידע תוך כדי עקיפת מנגנוני ניטור וגילוי קיימים ובאופן נסתר יחסית", מסביר ד"ר גורי.

את המחקר ניתן לקרוא בעמוד מחקרי ה- Air-Gap באתר מעבדות הסייבר.
 
החוקרים פרסמו סרטון בו הם מדגימים את פעולת הפוגען על ראוטר ביתי:
 

לצופים בסרטון מוצב אתגר לגלות מהו שם הספר שתוכנו שודר באמצעות אותות הלדים 


במחקר נטלו חלק ד"ר מרדכי גורי והחוקרים בוריס זאדוב, אנדריי דידקולוב ופרופ' יובל אלוביץ, כולם מהמחלקה להנדסת מערכות תכנה ומידע.
​​

לכל החדשות