الرئيسية » جييك » يستخدم هجوم EtherOops الجديد كبلات Ethernet معيبة

يستخدم هجوم EtherOops الجديد كبلات Ethernet معيبة

يستخدم هجوم EtherOops الجديد كبلات Ethernet معيبة

Shared 0

في مؤتمر Black Hat USA الأمني ​​هذا الأسبوع ، أصدر باحثو أمن إنترنت الأشياء من Armis Group تفاصيل عن تقنية جديدة يمكن استخدامها لمهاجمة الأجهزة داخل الشبكات الداخلية للشركات. . هذه التقنية ، التي تسمى EtherOops ، تعمل فقط إذا كانت الشبكة المستهدفة تحتوي على كبلات Ethernet معيبة في المسار بين المهاجم وضحيته.
تقنية EtherOops ليست سوى سيناريو هجوم نظري اكتشفه فريق Armis في المختبر ولا تعتبر مشكلة تؤثر على الشبكات حتى يومنا هذا.

ومع ذلك ، يحذر Armis من أنه يمكن استخدام EtherOops في سيناريوهات معينة من قبل "مهاجمين متطورين" ولا يمكن استبعاده في هذا الوقت.

كيف يعمل برنامج EtherOops

هجوم EtherOops هو هجوم حزمة. هجمات الحزم هي هجمات تتداخل فيها حزم الشبكة مع بعضها البعض. الغلاف الخارجي عبارة عن حزمة عادية ، بينما يحتوي الغلاف الداخلي على تعليمات أو أوامر ضارة. تسمح الحزمة الخارجية لحمولة الهجوم بتجاوز دفاعات الشبكة ، مثل جدران الحماية ، بينما تهاجم الحزمة الداخلية الأجهزة الموجودة داخل الشبكة.

لكن حزم الشبكة لا تفقد "غلافها الخارجي". هذا هو المكان الذي تأتي فيه كبلات Ethernet المعيبة. تدعي Armis أن الكابلات المعيبة تعاني من تداخل كهربائي وتقلب البتات داخل الحزمة الفعلية ، مما يؤدي ببطء إلى تدمير الغلاف الخارجي وترك الحمولة الداخلية نشطة.

الصورة: أرميس

"معقدة؟ نعم ، ولكن ليست مستحيلة" ، قال فريق Armis واصفا هجمات EtherOops. ومع ذلك ، عند النجاح ، يمكن استخدام هجوم EtherOops من أجل:

اختراق الشبكات مباشرة من الإنترنت

اختراق الشبكات الداخلية من قطاع DMZ
التحرك أفقيًا بين شرائح مختلفة من الشبكات الداخلية

من غير المحتمل أن تنجح هجمات EtherOops

لكن خبراء Armis هم أيضًا أول من يعترف بأن تنفيذ هجوم EtherOops ليس بالأمر السهل ويتطلب شروطًا خاصة. بادئ ذي بدء ، يجب أن توجد الكابلات المعيبة داخل الشبكة في المواقع الرئيسية.

ثانيًا ، بينما يمكن تنفيذ هجمات النقر الصفري (لا يوجد تفاعل للمستخدم) في مواقف معينة ، فإن معظم السيناريوهات ستتطلب على الأرجح جذب المستخدم إلى موقع ويب ضار لمنح المهاجم اتصالًا مباشرًا به. مستخدم داخل شبكة شركة ، حتى يتمكنوا من تسليم حمولاتهم.

ثالثًا ، أخطاء bit-flip ليست عالية بشكل خاص ، مما يعني أن الهجوم يقصف الشبكات بكميات كبيرة من الحزم ، على أمل أن ينتهي قلب البت المحظوظ بكشف الحمولة. من المهاجم ، كل هذا يوفر نسبة صغيرة جدًا لهجوم ناجح.

ومع ذلك ، يقول أرميس إن الهجوم يمكن تنفيذه من قبل مهاجمين مصممين. أسهل طريقة للحماية من هذه الهجمات هي إما استخدام كبلات إيثرنت محمية أو استخدام منتجات أمان الشبكة التي يمكنها اكتشاف حمولات الحزمة تلو الحزمة في حركة مرور الشبكة الداخلية.

أطلق Armis موقعًا إلكترونيًا خاصًا لوصف هجوم EtherOops ، ونشر مقطعي فيديو توضيحيين لهجمات EtherOops ، وورقة بيضاء من 44 صفحة تصف الهجوم على المستوى الفني.

المصدر: "ZDNet.com"


المقال الأصلي

Shared 0

الوسوم:
لأعلي