Новый зловред похищает данные через камеры видеонаблюдения

Опубликовано: 23 сентября 2017 г., суббота

Тестовая вредоносная программа aIR-Jumper подтвердила возможность обхода защиты изолированных сетей и приема-передачи данных из них. Для этого нужны камеры безопасности и ИК-светодиоды, которые за счет разбора потока данных на вспышки света могут вести обмен друг с другом.

Этот метод атаки придумали и реализовали исследователи М. Гури и Ю. Еловичи из Университета имени Бен-Гуриона при участии Д. Быховского (Инженерный колледж «Сами Шамун»). Ранее на этой неделе они опубликовали результаты своих исследований.

«Преступники могут установить скрытую двустороннюю связь со внутренней сетью организации с помощью камер наблюдения и инфракрасных светодиодов», — пишут исследователи.

Чтобы произвести атаку, нужно выполнить ряд сложных требований. Прежде всего, целевая изолированная сеть должна быть уже заражена зловредом aIR-Jumper. Кроме того, к инфицированной сети должны быть подключены камеры наблюдения, находящиеся в поле зрения злоумышленников, расположившихся снаружи объекта. При таких условиях зловред сможет проникнуть в программные интерфейсы (API) камеры, чтобы модулировать ИК-сигналы для передачи данных и обработки сигналов с внешних ИК-светодиодов в виде команд.

«Можно управлять инфракрасной подсветкой камер наблюдения через соответствующий API, встроенный в прошивку. Наиболее простой способ управления — переключение состояния ИК-светодиодов через веб-интерфейс камеры. Пользователь может переключить ночное видение в ручной или автоматический режим, чтобы включать и выключать ИК-светодиоды и задать силу ИК-подсветки», — поясняют авторы.

В одном из сценариев зловред aIR-Jumper можно перепрограммировать на поиск конфиденциальных данных внутри изолированной сети. Собранная информация при этом извлекается через ночную ИК-подсветку камеры безопасности, которая незаметна невооруженным глазом.

В демонстрационном видео атаки злоумышленник находился в поле зрения мерцающего ИК-светодиода видеокамеры. В световых сигналах закодированы единицы и нули исходных данных. Затем атакующий записывал последовательность мерцающей подсветки и при воспроизведении раскодировал вспышки как единицы и нули, которые впоследствии образовывали читаемые файлы.

«По нашим оценкам, скрытый канал связи позволяет незаметно извлекать данные организации с каждой камеры наблюдения на расстоянии десяти метров на скорости 20 бит/с», — заявляют исследователи.

Схожим образом атакующий может использовать удаленный ИК-свет, видимый камерой наблюдения, чтобы скрытно передавать данные в сеть организации на скорости более 100 бит/с на каждую камеру наблюдения с расстояния около полутора километров. «Камера будет фиксировать поступающие сигналы, которые затем раскодирует зловред, присутствующий в сети», — отмечают авторы.

Авторы отчета несколько лет занимались проблемой взлома физически изолированных систем с помощью различных техник: оптической (xLED), электромагнитной (AirHopper), термальной (BitWhisper) и акустической (Fansmitter).

«В качестве технологических контрмер можно реализовать обнаружение вредоносного ПО, управляющего ИК-подсветкой камеры или перехватывающего изображение с камеры, — написали исследователи. — Аналогичным образом можно выявлять зловред на сетевом уровне, отслеживая трафик между хостами в сети и камерами наблюдения».

Источник: threatpost.ru
Копировать, распространять, публиковать информацию портала News.lt без письменного согласия редакции запрещено.

Комментарии Facebook

Новый комментарий


Captcha

статьи по схожей тематике

Шифровальщик Bad Rabbit предпринял кибератаку на ЦБ России

Банк России зафиксировал компьютерную атаку с использованием вредоносного программного обеспечения типа «шифровальщик» Bad Rabbit. дальше »

Google представила программу расширенной защиты для повышения безопасности пользователей

Новая программа предлагает дополнительные функции безопасности для отдельных пользователей, которые, могут подвергаться риску атаки. дальше »

Компьютеры Apple оказались под угрозой взлома из-за трояна OSX/Proton

Исследователи компании ESET предупредили, что была взломана компании Eltima Software, которой принадлежат ряд популярных решений для macOS, как бесплатный плеер Elmedia Player и менеджер закачек Folx. дальше »

Mozilla, Microsoft, Google, W3C и Samsung унифицируют документацию по Web-технологиям

Компании Mozilla, Microsoft, Google и Samsung договорились объединить усилия в области подготовки единой унифицированной документации для web-разработчиков, охватывающей поддерживаемые в современных браузерах технологии, включая JavaScript, CSS, HTML и различные Web API. дальше »

Cisco интегрирует блокчейн в интернет вещей

Компания Cisco подала патентную заявку на создание мониторинговой системы для IoT-устройств на базе технологии блокчейн. дальше »

Миллионы мексиканцев загрузили приложение SkyAlert после землетрясений

Уже около 6 миллионов жителей Мексики загрузили в свои телефоны приложение SkyAlert, предупреждающее об угрозе сейсмической активности в режиме реального времени. дальше »

Хакеры запустили серию кибератак на испанские правительственные сайты

Международная хакерская группировка Anonymous провелв массированную атаку на ряд испанских сайтов, в том числе некоторых министерств и Народной партии. дальше »

Nielsen Subscription Video On Demand: решение для измерения аудитории SVoD

Международная компания-измеритель, предоставляющая данные и маркетинговую информацию, Nielsen теперь предлагает телевещательной индустрии синдицированное решение для измерения аудитории сервисов потокового контента, поступающего на основе подписки. дальше »

Вышел web-браузер Chrome 62

Компания Google представила релиз web-браузера Chrome 62. Одновременно доступен стабильный выпуск свободного проекта Chromium, выступающего основой Chrome. дальше »

Мацеревич: Мы каждую неделю подвергаемся кибератакам

По словам главы Минобороны Польши Антони Мацеревича, в последнее время польские ведомства подвергаются хакерским атакам каждые несколько дней. дальше »