Har du fiberoptisk internet? Du “deler” muligvis oplysninger med naboer

Måske vidste du det ikke, men du deler fiberen med dine naboer nede på gaden. Nu hævder en israelsk sikkerhedsforsker, at enhver kan blive udsat for information, der ikke tilhører ham uden for stor indsats

Billede: Pixabay

Du ventede, du bad til internettets Gud, du tjekkede udbyderens hjemmeside med få dages mellemrum for at se, hvornår de ville lægge fiber på din gade – og øjeblikket er endelig her. Du loggede ind, lavede en hastighedstest og faldt næsten ned af dit sæde af lykke. Men nu ankommer en israelsk sikkerhedsforsker, der stiller spørgsmål om niveauet af privatliv og sikkerhed hos udbyderne med en mulig sikkerhedsbrist.

Dine oplysninger bliver eksponeret for dine naboer og omvendt

Den israelske sikkerhedsforsker Elad Ernst rapporterer, at det efter sigende er lykkedes ham at opdage en interessant sårbarhed hos nogle af fiberudbyderne i Israel – dem der bruger GPON-teknologi, det vil sige alle fiberudbydere undtagen Partner (som er afhængig af brugen af ​​P2P).

I modsætning til P2P kræver GPON ikke installation af en optisk hub i hver bygning eller gade for at levere fiberen til hjemmene – og gør det ved fysisk at opdele fiberen i flere fibre. Dette er den mest populære fiberteknologi i dag – så fiberen kan opdeles på et niveau, der tillader netværkstrafik for en hel gade uden eksternt tilbehør, der bygger bro mellem udbyder og kunder.

Ifølge Ernst, en forsker ved firmaet Firedome, opdagede han og hans far, at denne metode i øjeblikket har en svaghed: al netværkstrafik, der vender tilbage til brugerne (downsteram) på fiberoptikken med GPON-teknologi, kan udsættes for enhver bruger, der sidder på samme fiber, altså samme bygning eller samme gade. Ernest siger, at han og hans far var i stand til at sætte den router, han modtog fra sin internetudbyder, i bridge-tilstand, forvandle routeren til en switch på fiberen og modtage information såsom MAC-adresserne på andre routere på det samme netværk. Derfra besluttede de to at se, hvor meget mere information der kunne udvindes fra denne ting.

“GPON har en indbygget krypteringsmekanisme, som i dette tilfælde ikke er aktiveret. Al information kommer til alles hjem, men folk er simpelthen forhindret i at se disse informationer. Routeren gør dette på en operationel og ikke-sikker måde.” siger Ernst. I samtale med Gigtime. Han forklarer, at den router, de fik fra udbyderen, viste dem MAC-adresserne på de andre routere på fiberen, men ikke straks sendte dem alle de oplysninger, der nåede frem til disse adresser. MAC-adressen er en streng på 12 tal og bogstaver, der bruges til entydigt at identificere hver komponent, der forbinder til netværket.

Men ved at identificere de andre MAC-adresser på den samme fiber, udførte forskerne spoofing – det vil sige at efterligne andre MAC-adresser på netværket. Ved at sende anmodninger og modtage dataene var de faktisk i stand til at omgå den operationelle begrænsning. Fra det tidspunkt, siger de, begyndte en masse information at strømme til dem, som de sagde, at de ikke måtte se fra andre routere på fiberen.

Ifølge Ernst begyndte de at modtage DNS-svar fra serverne til de andre brugeres routere – og nogle gange endda certifikater fra serveren, der indeholdt et synligt domænenavn – hvilket betyder, at de kunne se browserhistorikken for alle, der var på samme fiber med dem. uden problemer, prøver for hårdt. Derudover fik de en masse information, som kommer i HTTP-konfigurationen, som bruges af nogle hjemmesider og mobilapps i dag (fordi naboernes smartphones også forbinder til routerne via Wi-Fi). De opdagede fildownloads af nogle brugere over fiberen og anmodninger sendt til apps, der stadig bruger HTTP, såsom Spotify eller TeamViewer. “Jeg går ud fra, at nogle af de oplysninger, Spotify sender, er krypteret, men noget af det var også synligt,” sagde Ernst om de oplysninger, han fik som en del af testen.

I en række tweets, han postede Og i et sideløbende indlæg i Facebook-gruppen DC9723 siger Ernst, at den mest problematiske del efter hans mening ikke var den adgang, han havde fået indtil videre, men den, han fik til VOIP-opkaldene (eller Voice over IP-opkaldene). via internettet) lavet over fiberoptik. Ifølge ham, fordi udbyderen, som han udførte eksperimentet på, tilbød disse tjenester til sine kunder, og i mangel af kryptering på fiberen, kunne han og hans far få adgang til oplysninger såsom varigheden af ​​opkaldene, præcis hvornår opkaldene startede. og sluttede. , og om opkaldene blev besvaret eller ej. Derudover kunne de to også lytte til samtalen (den de havde, ikke de andres) – men kun den part, de ringede til, for det var en del af al den indgående trafik, de fik adgang til.

Fra i dag er fibrene i Bezeq og IBC (hvis infrastruktur Cellcom og Hot arbejder) baseret på GPON-teknologi, og så længe de ikke er krypteret som standard, som det var tilfældet med Ernst og hans far – kunderne af disse udbydere kan også blive udsat for denne svaghed.

Mabezeq, som svar på Giktimes undersøgelse, udtalte, at “GPON-teknologi er den mest almindelige i verden med hensyn til optisk fiber. I mellemtiden lægger Bezeq vægt på brugernes privatliv og netværkssikkerhed på tværs af alle kommunikationsplatforme, både fiber- og kobberinfrastruktur.”

IBC Unlimited udtalte, “Som den største og førende engroskommunikationsinfrastrukturvirksomhed i Israel bruger IBC Unlimited GPON-netværket, som det er almindeligt i verdens førende virksomheder, mens de servicerer udstyr fra verdens mest avancerede producenter.” Derudover overholder IBC strenge internationale sikkerhedsbestemmelser for at opretholde sine kunders privatliv, herunder verifikation af abonnentoplysninger og mere.”

Vi har også kontaktet de andre virksomheder for at få et svar og vil opdatere, når det er modtaget.



Dit næste job venter på dig hos Gigtime Insider


Dit næste job venter på dig hos Gigtime Insider
Gå til alle lignende job inden for højteknologi

Oshrei Alxalsi

Din venlige nabolagsnørd. Har du en teknologihistorie? Tal til mig: [email protected]

Leave a Comment