据BGU软件与信息系统工程系硕士研究生Adar Ovadya介绍,“我们调查的所有路由器,无论品牌还是价位,一旦使用特殊的网络数据包,都会受到至少部分跨网通信的攻击。基于硬件的解决方案似乎是确保安全和非安全网络设备之间隔离的最安全方式。”
本周在圣克拉拉举行的第13届USENIX进攻技术研讨会(WOOT)上介绍了BGU的研究。
如今出售的大多数路由器都为消费者提供了两种或两种以上的网络选择——一种用于家庭,可以连接所有敏感的智能家居和物联网设备和计算机,另一种用于访客或不太敏感的数据。
在组织中,发送的数据流可能包括任务关键型业务文档、工业系统的控制数据或私人医疗信息。不太敏感的数据可能包括多媒体流或环境传感器读数。网络隔离和网络隔离是许多组织的安全策略的重要组成部分,如果不作为标准实践来实施,例如在医院中。这些策略的目标是通过将敏感网段与组织网络的其他部分(实际上是普通互联网)分开来防止网络入侵和信息泄漏。
在本文中,研究人员证明了跨路由器存在不同级别的隐蔽通道,这些通道可以被组合和利用来控制恶意植入,或者渗透或窃取数据。在某些情况下,这些可以作为简单的软件错误来修复,但除非数据流在不同的硬件上分离,否则无法阻止更常见的隐蔽跨通道通信。
USENIX攻击技术研讨会(WOOT)旨在展示攻击的全貌及其贡献,并聚集计算机安全所有领域的研究人员和实践者。WOOT为讨论攻击工具和技术的高质量和同行评审提供了一个论坛。

