Pislákoló hálózati eszközök a kémek szolgálatában

Izraeli egyetemi kutatók egy furmányos módszert dolgoztak ki arra, hogy miként lehet a routereket lehallgatni.
 

Az etikus hackerek rendszeresen bizonyítják, hogy egy kis leleményességért nem kell a szomszédba menniük. Legutóbb az izraeli Ben-Gurion University kutatói rukkoltak elő egy érdekes kémkedési módszerrel, amely ugyan nem fog mindennapi kockázatot jelenteni, de arra jól rávilágít, hogy milyen trükkös módszerekkel lehet adatokat kifürkészni.
 
A kutatóknak a routereken és egyéb hálózati eszközökön, például switch-eken lévő LED-ek szúrtak szemet. Arra gondoltak, hogy némi trükközéssel ezeket a LED-eket fel lehetne használni arra, hogy a támadó felé kitálalják a routeren keresztül zajló kommunikációt. Ennek megfelelően készítettek is egy olyan kis kódot, ami az adott hálózati készüléken folyamatosan figyelemmel kísérte az adatforgalmat. Ezt megfelelő (bináris) formátumra alakította át, és a hálózati eszközön lévő LED-eken kezdte megjeleníteni a 0-ákat és az 1-eseket. Amikor egy LED felvillant, akkor az jelentette az 1-est.
 
A LED-ek látszólag teljesen kaotikus "játékát" különféle eszközökkel rögzítették az egyetemen, majd a felvételek alapján elvégezték az adatok kiértékelését, és visszakapták az eredeti adatforgalomban lévő információkat. Ennek során optikai érzékelőket, biztonsági és IP-kamerákat, okostelefonokba épített kamerákat, valamint viselhető eszközöket is használtak. Kiderült, hogy a legjobb eredményt optikai érzékelőkkel lehet elérni, ugyanis ezekkel a kémkedés akár 1000 bit/ másodperces sebességgel is megvalósíthatónak bizonyult. Természetesen ez esetben nem arról van szó, hogy a teljes adatforgalmat lehet ilyen módon közvetíteni, de az a kis program, amely a monitorozást és a LED-ek vezérlését biztosítja arra is rávehető lehet, hogy csak bizonyos adatokra, csomagokra figyeljen fel.

 
Az egyetem munkatársai által kikisérletezett módszer a minannapokban egyelőre nem jelent nagy fenyegetést, ugyanis a támadók szempontjából viszonylag macerás a kivitelezése. Először is manipulálniuk kell a hálózati eszközöket, amit vagy sérülékenységeken keresztül tudnak megtenni, vagy közvetlen hozzáférés birtokában. Aztán el kell helyezniük egy kamerát olyan módon, hogy az a kompromittált routerre vagy switch-re közvetlen rálátással rendelkezzen kellő felbontás és mintavételezés mellett. Ennél pedig azért manapság vannak egyszerűbb módszerek is a hálózati adatforgalom lehallgatására.
 
Végül érdemes megjegyezni, hogy a LED-es trükközés önmagában nem egyedülálló technika. Korábban már voltak olyan kutatások, amik például a merevlemezekhez kapcsolódó LED-ekkel igyekeztek ugyanazt megvalósítani, mint amit most az izraeli kutatók a hálózati eszközök kapcsán elértek.
 
  1. 3

    A Cisco IOS XE-hez több patch vált elérhetővé.

  2. 3

    A Google ChromeOS két fontos biztonsági javítást kapott.

  3. 4

    Elérhetővé vált a Google Chrome webböngésző legújabb biztonsági frissítése.

  4. 3

    Az IBM biztonsági frissítéseket adott ki a Qradar SIEM megoldásához.

  5. 3

    A cURL fejlesztői négy biztonsági hibáról számoltak be.

  6. 4

    Az Apple egy veszélyes biztonsági hibát javított az iOS és iPadOS operációs rendszerei kapcsán.

  7. 4

    A macOS operációs rendszerhez egy fontos biztonsági frissítés vált telepíthető.

  8. 4

    A Microsoft ezúttal nyolc biztonsági rést foltozott be az Edge webböngészőben.

  9. 4

    A Mozilla fejlesztői kritikus biztonsági hibákat szüntettek meg a Firefoxban.

  10. 4

    A IBM Secure Proxy-hoz két tucat biztonsági frissítés vált elérhetővé.

Partnerhírek
Amikor a gyerekünk hangján követelnek tőlünk pénzt

Minden szülő legrosszabb rémálma felvenni egy ismeretlen számról érkező hívást, és azt hallani, hogy a gyermeke segítségért kiált.

Romantika helyett átverés Valentin-napon?

Az online társkeresés elterjedésével alapjaiban változott meg az emberek közötti kapcsolatteremtés.

hirdetés
Közösség