Aggiornamenti recenti Gennaio 13th, 2025 2:00 PM
Ago 24, 2016 Marco Schiaffino Approfondimenti, Attacchi, Hacking, In evidenza, Scenario, Tecnologia, Vulnerabilità 0
Il sistema di gestione del traffico basato sull’architettura SDN (Software Defined Networking) espone una rete a uno scan in remoto che permette a un eventuale hacker di scoprire quali policy di sicurezza sono utilizzate e, di conseguenza, aggirarle con maggiore facilità.
È questa la conclusione a cui arriva uno studio realizzato da tre ricercatori italiani. Mauro Conti dell’Università di Padova, Fabio De Gaspari e Luigi V. Mancini della Sapienza di Roma spiegano nei dettagli la vulnerabilità in un documento che analizza il funzionamento dei sistemi DSN e indaga la possibilità di sfruttarne le caratteristiche per pianificare un attacco.
La strategia, che i ricercatori hanno battezzato “Know Your Enemey” (KYE), permetterebbe nella pratica a un pirata informatico di capire come i sistemi di sicurezza e scansione della rete reagiscono in determinate condizioni e mappare, di conseguenza, i punti deboli della rete locale che vuole attaccare.
A spiegare i potenziali utilizzi di questa tecnica a SecurityInfo.it è proprio Mauro Conti, professore all’Università di Padova. “I sistemi SDN hanno lo scopo di ottimizzare il traffico all’interno delle reti e utilizzano un sistema distribuito: le istruzioni per la gestione delle comunicazioni vengono “consegnati” a ogni switch all’interno della rete attraverso delle tabelle di flusso, che contengono le istruzioni per smistare i dati”.
Il tutto avviene attraverso una logica “adattiva”, cioè fornendo le istruzioni in tempo reale agli switch sulla base delle condizioni del traffico. Un sistema che garantisce la massima efficienza, ma che secondo i ricercatori permette a un attaccante di ingannare la rete SDN per ottenere informazioni sulle misure di sicurezza implementate.
“Nella pratica, il pirata potrebbe agire dall’esterno prendendo di mira un qualsiasi switch raggiungibile tramite Internet, per esempio uno posizionato sul perimetro esterno della rete” spiega Conti. “Molti dei dispositivi di questo tipo hanno delle porte accessibili in lettura per il debugging, che consentirebbero agli hacker di acquisire e leggere le tabelle di flusso”.
Per leggere i dati, quindi, non è necessario avere l’accesso al dispositivo o modificarne le impostazioni in qualsiasi modo. Tutto quello che serve è individuare il bersaglio. A questo punto il pirata potrebbe sfruttare il sistema SDN per mappare la rete e scoprire quali sono le policy implementate.
“Tutto quello che un attaccante dovrebbe fare” prosegue Conti “è inviare traffico allo switch e vedere come reagisce il sistema SDN. Basta poco per capire, ad esempio, quali sono i valori impostati perché un attacco DDoS sia qualificato come tale e, di conseguenza, filtrato”.
Attraverso l’accesso alle tabelle di flusso, quindi, un hacker sarebbe in grado di fare una sorta di “radiografia” della rete, ottenendo preziose informazioni che gli darebbero notevoli vantaggi nella preparazione dell’attacco.
Non solo: i dettagli sulla gestione del traffico della rete potrebbero permettergli, ad esempio, di tarare in maniera ottimale le comunicazioni di un eventuale malware con i server Command and Control, garantendogli così buone possibilità di farne passare inosservata l’attività.
“SDN è utilizzato in maniera sempre più estesa da numerosi operatori del settore, come gli Internet Provider e aziende come Microsoft e Google, che li utilizzano principalmente per i loro servizi cloud” spiega Conti. “Rinforzare il sistema diventa quindi una priorità”.
Ma come ridurre il rischio? Nello studio i ricercatori non entrano nei dettagli, ma le vie da seguire sono principalmente due.
“La soluzione ideale è quella di impedire che un attore esterno sia in grado di leggere le tabelle di flusso” ipotizza Conti. “Uno dei metodi per mitigare il rischio è invece quello di rendere più dinamico il funzionamento di SDN, in modo che il comportamento sia meno prevedibile”.
La palla, ora, passa ai produttori e agli sviluppatori che si occupano di definire gli standard utilizzati per la gestione del sistema. Nel frattempo chi utilizza SDN è avvisato: lasciare i dispositivi esposti a una connessione esterna può rappresentare un rischio.
Set 23, 2024 0
Apr 20, 2023 0
Set 08, 2022 0
Mag 04, 2022 0
Gen 13, 2025 0
Gen 09, 2025 0
Gen 08, 2025 0
Gen 07, 2025 0
Gen 08, 2025 0
Se finora l’FBI e il governo degli Stati Uniti ha...Gen 02, 2025 0
Oggi le aziende italiane non solo devono affrontare nuove e...Dic 31, 2024 0
Negli ultimi anni gli attacchi zero-day nei dispositivi...Dic 30, 2024 0
Nonostante gli sforzi per redigere e consegnare i report...Dic 23, 2024 0
Tempo di bilanci di fine anno anche per il mondo della...Ott 09, 2024 0
Negli ultimi anni sempre più aziende stanno sottoscrivendo...Ott 02, 2024 0
Grazie al machine learning, il Global Research and Analysis...Set 30, 2024 0
Il 2024 è l’anno delle nuove normative di sicurezza:...Mag 21, 2024 0
Una delle sfide principali delle aziende distribuite sul...Mag 08, 2024 0
L’ultimo non è stato un buon anno per Microsoft:...Gen 13, 2025 0
I ricercatori di Check Point Research hanno studiato una...Gen 13, 2025 0
Nel corso della settimana, il CERT-AGID ha rilevato e...Gen 09, 2025 0
Di recente è emersa una nuova campagna di phishing che...Gen 08, 2025 0
Se finora l’FBI e il governo degli Stati Uniti ha...Gen 07, 2025 0
Lo scorso venerdì Moxa, provider di reti industriali, ha...