Новый зловред похищает данные через камеры видеонаблюдения

Опубликовано: 23 сентября 2017 г., суббота

Тестовая вредоносная программа aIR-Jumper подтвердила возможность обхода защиты изолированных сетей и приема-передачи данных из них. Для этого нужны камеры безопасности и ИК-светодиоды, которые за счет разбора потока данных на вспышки света могут вести обмен друг с другом.

Этот метод атаки придумали и реализовали исследователи М. Гури и Ю. Еловичи из Университета имени Бен-Гуриона при участии Д. Быховского (Инженерный колледж «Сами Шамун»). Ранее на этой неделе они опубликовали результаты своих исследований.

«Преступники могут установить скрытую двустороннюю связь со внутренней сетью организации с помощью камер наблюдения и инфракрасных светодиодов», — пишут исследователи.

Чтобы произвести атаку, нужно выполнить ряд сложных требований. Прежде всего, целевая изолированная сеть должна быть уже заражена зловредом aIR-Jumper. Кроме того, к инфицированной сети должны быть подключены камеры наблюдения, находящиеся в поле зрения злоумышленников, расположившихся снаружи объекта. При таких условиях зловред сможет проникнуть в программные интерфейсы (API) камеры, чтобы модулировать ИК-сигналы для передачи данных и обработки сигналов с внешних ИК-светодиодов в виде команд.

«Можно управлять инфракрасной подсветкой камер наблюдения через соответствующий API, встроенный в прошивку. Наиболее простой способ управления — переключение состояния ИК-светодиодов через веб-интерфейс камеры. Пользователь может переключить ночное видение в ручной или автоматический режим, чтобы включать и выключать ИК-светодиоды и задать силу ИК-подсветки», — поясняют авторы.

В одном из сценариев зловред aIR-Jumper можно перепрограммировать на поиск конфиденциальных данных внутри изолированной сети. Собранная информация при этом извлекается через ночную ИК-подсветку камеры безопасности, которая незаметна невооруженным глазом.

В демонстрационном видео атаки злоумышленник находился в поле зрения мерцающего ИК-светодиода видеокамеры. В световых сигналах закодированы единицы и нули исходных данных. Затем атакующий записывал последовательность мерцающей подсветки и при воспроизведении раскодировал вспышки как единицы и нули, которые впоследствии образовывали читаемые файлы.

«По нашим оценкам, скрытый канал связи позволяет незаметно извлекать данные организации с каждой камеры наблюдения на расстоянии десяти метров на скорости 20 бит/с», — заявляют исследователи.

Схожим образом атакующий может использовать удаленный ИК-свет, видимый камерой наблюдения, чтобы скрытно передавать данные в сеть организации на скорости более 100 бит/с на каждую камеру наблюдения с расстояния около полутора километров. «Камера будет фиксировать поступающие сигналы, которые затем раскодирует зловред, присутствующий в сети», — отмечают авторы.

Авторы отчета несколько лет занимались проблемой взлома физически изолированных систем с помощью различных техник: оптической (xLED), электромагнитной (AirHopper), термальной (BitWhisper) и акустической (Fansmitter).

«В качестве технологических контрмер можно реализовать обнаружение вредоносного ПО, управляющего ИК-подсветкой камеры или перехватывающего изображение с камеры, — написали исследователи. — Аналогичным образом можно выявлять зловред на сетевом уровне, отслеживая трафик между хостами в сети и камерами наблюдения».

Источник: threatpost.ru
Копировать, распространять, публиковать информацию портала News.lt без письменного согласия редакции запрещено.

Комментарии Facebook

Новый комментарий


Captcha

статьи по схожей тематике

Android-приложение выявляет скиммеры на бензозаправках

Кража данных кредитных и платежных карт с помощью скиммеров, устанавливаемых на бензозаправочных станциях, стала большой проблемой в Северной Америке. Для ее устранения разработано специальное Android-приложение, которое может обнаруживать такие скиммеры по Bluetooth-отпечатку. дальше »

Смартфоны с экраном 18:9 могут подорожать

Как сообщают источники в промышленности, на рынке дисплеев сейчас дефицит модных панелей 18:9, и ситуация будет такой же и в 2018 году. дальше »

Microsoft расширит функциональность Windows 10 по управлению умным домом

Microsoft развивает функции HomeHub, обеспечивающего возможность управления устройствами умного дома при помощи обычного компьютера с Windows 10. дальше »

Сети 4G и 5G не готовы для «умных городов»

Обнаруженные уязвимости несут угрозу для интеллектуальных светофоров и уличного освещения, электронных дорожных знаков, информационных табло на остановках и других элементов «умного города», которые массово подключают к сетям мобильной связи 4-го поколения. дальше »

ЕС потребовал от Amazon доплатить 250 миллионов евро налогов

В результате противозаконных налоговых льгот почти три четверти прибыли интернет-компании Amazon в Люксембурге не облагались налогом, сообщила Еврокомиссия. дальше »

Взлом Equifax поставил крест на системе номеров социального страхования США

Номера социального страхования граждан и резидентов США отжили свой век и не являются более достаточно эффективными, заявил координатор проектов кибербезопасности Белого Дома Роб Джойс, выступая на конференции по вопросам информационной безопасности. дальше »

Любителям эмодзи лучше не смотреть в сторону Android

Сообщество Unicode регулярно добавляет новые эмодзи, которые стали универсальным языком общения в Сети. дальше »

В Испании разработали приложение, оповещающее об инфаркте

Новое мобильное приложение COPCAR, которое должно своевременно оповестить пациента о том, что с ним случился инфаркт, было разработано в Испании. дальше »

Microsoft, Facebook и Telxius проложили самый продвинутый оптоволоконный кабель по дну Атлантики

Microsoft и Facebook совместно с телекоммуникационной компанией Telxius официально объявили о завершении прокладки самого мощного подводного оптоволоконного интернет-кабеля через Атлантику. дальше »

Эстония создала веб-портал о санкциях ЕС

МИД Эстонии запустило в рамках председательства Эстонии в Совете ЕС интернет-портал, где все желающие могут получить текущую информацию о применяемых в ЕС санкциях. дальше »