Aggiornamenti recenti Aprile 4th, 2025 12:39 PM
Ago 24, 2016 Marco Schiaffino Approfondimenti, Attacchi, Hacking, In evidenza, Scenario, Tecnologia, Vulnerabilità 0
Il sistema di gestione del traffico basato sull’architettura SDN (Software Defined Networking) espone una rete a uno scan in remoto che permette a un eventuale hacker di scoprire quali policy di sicurezza sono utilizzate e, di conseguenza, aggirarle con maggiore facilità.
È questa la conclusione a cui arriva uno studio realizzato da tre ricercatori italiani. Mauro Conti dell’Università di Padova, Fabio De Gaspari e Luigi V. Mancini della Sapienza di Roma spiegano nei dettagli la vulnerabilità in un documento che analizza il funzionamento dei sistemi DSN e indaga la possibilità di sfruttarne le caratteristiche per pianificare un attacco.
La strategia, che i ricercatori hanno battezzato “Know Your Enemey” (KYE), permetterebbe nella pratica a un pirata informatico di capire come i sistemi di sicurezza e scansione della rete reagiscono in determinate condizioni e mappare, di conseguenza, i punti deboli della rete locale che vuole attaccare.
A spiegare i potenziali utilizzi di questa tecnica a SecurityInfo.it è proprio Mauro Conti, professore all’Università di Padova. “I sistemi SDN hanno lo scopo di ottimizzare il traffico all’interno delle reti e utilizzano un sistema distribuito: le istruzioni per la gestione delle comunicazioni vengono “consegnati” a ogni switch all’interno della rete attraverso delle tabelle di flusso, che contengono le istruzioni per smistare i dati”.
Il tutto avviene attraverso una logica “adattiva”, cioè fornendo le istruzioni in tempo reale agli switch sulla base delle condizioni del traffico. Un sistema che garantisce la massima efficienza, ma che secondo i ricercatori permette a un attaccante di ingannare la rete SDN per ottenere informazioni sulle misure di sicurezza implementate.
“Nella pratica, il pirata potrebbe agire dall’esterno prendendo di mira un qualsiasi switch raggiungibile tramite Internet, per esempio uno posizionato sul perimetro esterno della rete” spiega Conti. “Molti dei dispositivi di questo tipo hanno delle porte accessibili in lettura per il debugging, che consentirebbero agli hacker di acquisire e leggere le tabelle di flusso”.
Per leggere i dati, quindi, non è necessario avere l’accesso al dispositivo o modificarne le impostazioni in qualsiasi modo. Tutto quello che serve è individuare il bersaglio. A questo punto il pirata potrebbe sfruttare il sistema SDN per mappare la rete e scoprire quali sono le policy implementate.
La gestione del traffico migliora, ma dall’esterno è possibile carpire preziose informazioni.
“Tutto quello che un attaccante dovrebbe fare” prosegue Conti “è inviare traffico allo switch e vedere come reagisce il sistema SDN. Basta poco per capire, ad esempio, quali sono i valori impostati perché un attacco DDoS sia qualificato come tale e, di conseguenza, filtrato”.
Attraverso l’accesso alle tabelle di flusso, quindi, un hacker sarebbe in grado di fare una sorta di “radiografia” della rete, ottenendo preziose informazioni che gli darebbero notevoli vantaggi nella preparazione dell’attacco.
Non solo: i dettagli sulla gestione del traffico della rete potrebbero permettergli, ad esempio, di tarare in maniera ottimale le comunicazioni di un eventuale malware con i server Command and Control, garantendogli così buone possibilità di farne passare inosservata l’attività.
“SDN è utilizzato in maniera sempre più estesa da numerosi operatori del settore, come gli Internet Provider e aziende come Microsoft e Google, che li utilizzano principalmente per i loro servizi cloud” spiega Conti. “Rinforzare il sistema diventa quindi una priorità”.
Ma come ridurre il rischio? Nello studio i ricercatori non entrano nei dettagli, ma le vie da seguire sono principalmente due.
“La soluzione ideale è quella di impedire che un attore esterno sia in grado di leggere le tabelle di flusso” ipotizza Conti. “Uno dei metodi per mitigare il rischio è invece quello di rendere più dinamico il funzionamento di SDN, in modo che il comportamento sia meno prevedibile”.
La palla, ora, passa ai produttori e agli sviluppatori che si occupano di definire gli standard utilizzati per la gestione del sistema. Nel frattempo chi utilizza SDN è avvisato: lasciare i dispositivi esposti a una connessione esterna può rappresentare un rischio.
Set 23, 2024 0
Apr 20, 2023 0
Set 08, 2022 0
Mag 04, 2022 0
Apr 04, 2025 0
Apr 03, 2025 0
Apr 02, 2025 0
Apr 01, 2025 0
Apr 04, 2025 0
L’Italia è tra i principali obiettivi del cybercrime...Apr 02, 2025 0
La Corea del Nord sta incrementando le proprie attività...Apr 01, 2025 0
Se da una parte i tool di Remote Monitoring and Management...Mar 27, 2025 0
Ogni nuova tecnologia porta con sé nuovi rischi. Nel caso...Mar 21, 2025 0
Il processo di penetration testing è ormai una pratica...Gen 29, 2025 0
Con l’avvento dell’IA generativa...Ott 09, 2024 0
Negli ultimi anni sempre più aziende stanno sottoscrivendo...Ott 02, 2024 0
Grazie al machine learning, il Global Research and Analysis...Set 30, 2024 0
Il 2024 è l’anno delle nuove normative di sicurezza:...Mag 21, 2024 0
Una delle sfide principali delle aziende distribuite sul...Apr 04, 2025 0
L’Italia è tra i principali obiettivi del cybercrime...Apr 03, 2025 0
Colt Technology Services ha annunciato di aver completato...Apr 02, 2025 0
La Corea del Nord sta incrementando le proprie attività...Apr 01, 2025 0
Se da una parte i tool di Remote Monitoring and...Mar 31, 2025 0
I ricercatori di Infoblox hanno scoperto una nuova campagna...