Новый зловред похищает данные через камеры видеонаблюдения

Опубликовано: 23 сентября 2017 г., суббота

Тестовая вредоносная программа aIR-Jumper подтвердила возможность обхода защиты изолированных сетей и приема-передачи данных из них. Для этого нужны камеры безопасности и ИК-светодиоды, которые за счет разбора потока данных на вспышки света могут вести обмен друг с другом.

Этот метод атаки придумали и реализовали исследователи М. Гури и Ю. Еловичи из Университета имени Бен-Гуриона при участии Д. Быховского (Инженерный колледж «Сами Шамун»). Ранее на этой неделе они опубликовали результаты своих исследований.

«Преступники могут установить скрытую двустороннюю связь со внутренней сетью организации с помощью камер наблюдения и инфракрасных светодиодов», — пишут исследователи.

Чтобы произвести атаку, нужно выполнить ряд сложных требований. Прежде всего, целевая изолированная сеть должна быть уже заражена зловредом aIR-Jumper. Кроме того, к инфицированной сети должны быть подключены камеры наблюдения, находящиеся в поле зрения злоумышленников, расположившихся снаружи объекта. При таких условиях зловред сможет проникнуть в программные интерфейсы (API) камеры, чтобы модулировать ИК-сигналы для передачи данных и обработки сигналов с внешних ИК-светодиодов в виде команд.

«Можно управлять инфракрасной подсветкой камер наблюдения через соответствующий API, встроенный в прошивку. Наиболее простой способ управления — переключение состояния ИК-светодиодов через веб-интерфейс камеры. Пользователь может переключить ночное видение в ручной или автоматический режим, чтобы включать и выключать ИК-светодиоды и задать силу ИК-подсветки», — поясняют авторы.

В одном из сценариев зловред aIR-Jumper можно перепрограммировать на поиск конфиденциальных данных внутри изолированной сети. Собранная информация при этом извлекается через ночную ИК-подсветку камеры безопасности, которая незаметна невооруженным глазом.

В демонстрационном видео атаки злоумышленник находился в поле зрения мерцающего ИК-светодиода видеокамеры. В световых сигналах закодированы единицы и нули исходных данных. Затем атакующий записывал последовательность мерцающей подсветки и при воспроизведении раскодировал вспышки как единицы и нули, которые впоследствии образовывали читаемые файлы.

«По нашим оценкам, скрытый канал связи позволяет незаметно извлекать данные организации с каждой камеры наблюдения на расстоянии десяти метров на скорости 20 бит/с», — заявляют исследователи.

Схожим образом атакующий может использовать удаленный ИК-свет, видимый камерой наблюдения, чтобы скрытно передавать данные в сеть организации на скорости более 100 бит/с на каждую камеру наблюдения с расстояния около полутора километров. «Камера будет фиксировать поступающие сигналы, которые затем раскодирует зловред, присутствующий в сети», — отмечают авторы.

Авторы отчета несколько лет занимались проблемой взлома физически изолированных систем с помощью различных техник: оптической (xLED), электромагнитной (AirHopper), термальной (BitWhisper) и акустической (Fansmitter).

«В качестве технологических контрмер можно реализовать обнаружение вредоносного ПО, управляющего ИК-подсветкой камеры или перехватывающего изображение с камеры, — написали исследователи. — Аналогичным образом можно выявлять зловред на сетевом уровне, отслеживая трафик между хостами в сети и камерами наблюдения».

Источник: threatpost.ru
Копировать, распространять, публиковать информацию портала News.lt без письменного согласия редакции запрещено.

Комментарии Facebook

Новый комментарий


Captcha

статьи по схожей тематике

ЕС возьмется за утечки данных и как это отразится на эстонских фирмах

25 мая будущего года в Евросоюзе вступит в силу общее постановление о защите личных данных, цель которого – положить конец неоправданному использованию и утечке личных данных. дальше »

Хакеры обложили данью целый город

Атаки зловредов-шифровальщиков как на рядовых пользователей, так и на крупные компании стали, к сожалению, привычным делом. дальше »

Итальянский суд запретил публиковать фотографии детей в соцсети

В Италии родители в одиночку отныне не имеют права принимать решения о размещении в социальных сетях фотографии своих детей. дальше »

Twitter удвоил число символов в сообщениях

Сервис микроблогов Twitter официально объявил о завершении тестирования сообщений длиной до 280 символов. В настоящее время сообщения подобной длины доступны всем пользователям сервиса. дальше »

Вредоносная фальшивка WhatsApp попала на миллион устройств

Свыше миллиона пользователей загрузили фальшивую версию приложения WhatsApp, приняв его за обновление мессенджера. Эта версия была опубликована в Google Play Store под названием Update WhatsApp Messenger от имени WhatsApp Inc. - разработчика легитимного сервиса. дальше »

Cisco объявила об обновлении Application Centric Infrastructure (1)

Компания Cisco объявила о выходе обновления программно-определённого сетевого решения Application Centric Infrastructure (ACI). дальше »

Formula 1 планирует к 2018 году запустить OTT услугу

Компании Formula 1 объявила свои планы, связанные с запуском в 2018 году потоковой интернет-платформы для онлайн трансляций. дальше »

Мессенджер TamTam запустил звонки с высоким качеством звука

Пользователи TamTam получили возможность совершать голосовые и видеозвонки. дальше »

Google запустила «Play Security Reward Program» для взломщиков

Google запустила масштабную «чистку» сервиса «Google Play Storе», дав старт программе «Play Security Reward Program». дальше »

Сотрудничество Huawei и Telefónica Deutschland по внедрению технологии 5G

Huawei и Telefónica Deutschland представили первое в мире решение по установке антенн, ориентированное на технологии 5G. дальше »