ראוטר
ראוטרצילום: ISTOCK

חוקרים במעבדות הסייבר של אוניברסיטת בן-גוריון בנגב הראו כיצד האקרים יכולים לנצל ראוטרים (נתבים) וציוד רשת, על מנת להזליג ולשדר מידע רגיש כמו סיסמאות, מפתחות הצפנה, קבצים ועוד.

השיטה תקפה לרשתות ארגוניות מצויות ובמיוחד לרשתות מוגנות או ורשתות שאינן מחוברות לאינטרנט (air-gap).

המחקר, בראשותו של ד"ר מרדכי גורי, מנהל המחקר והפיתוח (מו"פ) של מעבדות הסייבר באוניברסיטה, מראה כיצד פוגען החודר לציוד הרשת (לדוגמא לראוטר ביתי או תעשייתי), יכול לתכנת מחדש את השליטה בסט נוריות הלד המצויות בחזית הראוטר. נוריות אלו נועדו למעקב, בקרה וחיווי על מצב תעבורת הרשת.

הפוגען, אשר כונה על ידי החוקרים xLED, מצליח לתכנת מחדש את פעולת הנוריות באופן שיאפיינו בצורה אופטית כל מידע שהוא שהתוקף מעוניין בו, כולל סיסמאות מפתחות הצפנה, קבצים ועוד.

את המידע ניתן לקלוט בקצב איטי באמצעות מצלמה גלויה או נסתרת המכוונת לראוטר, או בקצב מהיר באמצעות סנסור אור זעיר הנמצא בקרבת מקום. החוקרים הראו כי ניתן להגיע לקבצים גבוהים של למעלה מ-1000 אותות לשנייה לכל לד.

"בניגוד לתעבורת הרשת עצמה, המנוטרת באופן תמידי על ידי חומת אש (firewalls)ומנגנוני מניעת זליגת מידע, הערוץ האופטי לא מנוטר כיום בשום צורה, ולכן ניתן באמצעותו לשדר מידע תוך כדי עקיפת מנגנוני ניטור וגילוי קיימים ובאופן נסתר יחסית", מסביר ד"ר גורי.