Aggiornamenti recenti Novembre 21st, 2024 8:55 PM
Ago 24, 2016 Marco Schiaffino Approfondimenti, Attacchi, Hacking, In evidenza, Scenario, Tecnologia, Vulnerabilità 0
Il sistema di gestione del traffico basato sull’architettura SDN (Software Defined Networking) espone una rete a uno scan in remoto che permette a un eventuale hacker di scoprire quali policy di sicurezza sono utilizzate e, di conseguenza, aggirarle con maggiore facilità.
È questa la conclusione a cui arriva uno studio realizzato da tre ricercatori italiani. Mauro Conti dell’Università di Padova, Fabio De Gaspari e Luigi V. Mancini della Sapienza di Roma spiegano nei dettagli la vulnerabilità in un documento che analizza il funzionamento dei sistemi DSN e indaga la possibilità di sfruttarne le caratteristiche per pianificare un attacco.
La strategia, che i ricercatori hanno battezzato “Know Your Enemey” (KYE), permetterebbe nella pratica a un pirata informatico di capire come i sistemi di sicurezza e scansione della rete reagiscono in determinate condizioni e mappare, di conseguenza, i punti deboli della rete locale che vuole attaccare.
A spiegare i potenziali utilizzi di questa tecnica a SecurityInfo.it è proprio Mauro Conti, professore all’Università di Padova. “I sistemi SDN hanno lo scopo di ottimizzare il traffico all’interno delle reti e utilizzano un sistema distribuito: le istruzioni per la gestione delle comunicazioni vengono “consegnati” a ogni switch all’interno della rete attraverso delle tabelle di flusso, che contengono le istruzioni per smistare i dati”.
Il tutto avviene attraverso una logica “adattiva”, cioè fornendo le istruzioni in tempo reale agli switch sulla base delle condizioni del traffico. Un sistema che garantisce la massima efficienza, ma che secondo i ricercatori permette a un attaccante di ingannare la rete SDN per ottenere informazioni sulle misure di sicurezza implementate.
“Nella pratica, il pirata potrebbe agire dall’esterno prendendo di mira un qualsiasi switch raggiungibile tramite Internet, per esempio uno posizionato sul perimetro esterno della rete” spiega Conti. “Molti dei dispositivi di questo tipo hanno delle porte accessibili in lettura per il debugging, che consentirebbero agli hacker di acquisire e leggere le tabelle di flusso”.
Per leggere i dati, quindi, non è necessario avere l’accesso al dispositivo o modificarne le impostazioni in qualsiasi modo. Tutto quello che serve è individuare il bersaglio. A questo punto il pirata potrebbe sfruttare il sistema SDN per mappare la rete e scoprire quali sono le policy implementate.
“Tutto quello che un attaccante dovrebbe fare” prosegue Conti “è inviare traffico allo switch e vedere come reagisce il sistema SDN. Basta poco per capire, ad esempio, quali sono i valori impostati perché un attacco DDoS sia qualificato come tale e, di conseguenza, filtrato”.
Attraverso l’accesso alle tabelle di flusso, quindi, un hacker sarebbe in grado di fare una sorta di “radiografia” della rete, ottenendo preziose informazioni che gli darebbero notevoli vantaggi nella preparazione dell’attacco.
Non solo: i dettagli sulla gestione del traffico della rete potrebbero permettergli, ad esempio, di tarare in maniera ottimale le comunicazioni di un eventuale malware con i server Command and Control, garantendogli così buone possibilità di farne passare inosservata l’attività.
“SDN è utilizzato in maniera sempre più estesa da numerosi operatori del settore, come gli Internet Provider e aziende come Microsoft e Google, che li utilizzano principalmente per i loro servizi cloud” spiega Conti. “Rinforzare il sistema diventa quindi una priorità”.
Ma come ridurre il rischio? Nello studio i ricercatori non entrano nei dettagli, ma le vie da seguire sono principalmente due.
“La soluzione ideale è quella di impedire che un attore esterno sia in grado di leggere le tabelle di flusso” ipotizza Conti. “Uno dei metodi per mitigare il rischio è invece quello di rendere più dinamico il funzionamento di SDN, in modo che il comportamento sia meno prevedibile”.
La palla, ora, passa ai produttori e agli sviluppatori che si occupano di definire gli standard utilizzati per la gestione del sistema. Nel frattempo chi utilizza SDN è avvisato: lasciare i dispositivi esposti a una connessione esterna può rappresentare un rischio.
Set 23, 2024 0
Apr 20, 2023 0
Set 08, 2022 0
Mag 04, 2022 0
Nov 21, 2024 0
Nov 20, 2024 0
Nov 19, 2024 0
Nov 18, 2024 0
Nov 21, 2024 0
Google ha annunciato di aver trovato 26 nuove...Nov 14, 2024 0
L’FBI ha lanciato un allarme: stando a un avviso...Nov 13, 2024 0
I ricercatori di Securonix hanno scoperto CRON#TRAP, una...Nov 12, 2024 0
Le minacce APT sono in aumento e in molti casi stanno...Nov 11, 2024 0
Kaspersky ha collaborato a Synergia II, operazione...Ott 09, 2024 0
Negli ultimi anni sempre più aziende stanno sottoscrivendo...Ott 02, 2024 0
Grazie al machine learning, il Global Research and Analysis...Set 30, 2024 0
Il 2024 è l’anno delle nuove normative di sicurezza:...Mag 21, 2024 0
Una delle sfide principali delle aziende distribuite sul...Mag 08, 2024 0
L’ultimo non è stato un buon anno per Microsoft:...Nov 21, 2024 0
Playlist e podcast sono l’esca ideale per attirare ignari...Nov 21, 2024 0
Google ha annunciato di aver trovato 26 nuove...Nov 20, 2024 0
Una campagna di spionaggio a opera di hacker cinesi ha...Nov 19, 2024 0
I ricercatori di Sekoia hanno individuato una nuova...Nov 18, 2024 0
István Márton, ricercatore di Wordfence, ha individuato...