Je bent niet veilig offline: Router LED-verlichting kan stelen van uw gegevens

0
150
hacking6filephoto.jpg
Bestand Foto

Een systeem dat de lucht-gapped wordt algemeen beschouwd als veilig tegen inbraak als er weinig netwerk van tunnels of mogelijkheden voor hackers te exploiteren. Immers, als u geen verbinding kunt maken, kun je niet stelen of sabotage met airconditioning gapped apparaten.

Echter, dit idee heeft weer zijn verbrijzeld door onderzoekers van het Israel ‘ s Ben Gurion Universiteit, die blijk hebben gegeven van een methode om informatie te stelen met behulp van de LED-lampen gevonden op routers en switches gebruikt in afgelegen, beveiligde netwerken.

Een papier met uitleg over de bevindingen, met de titel “xLED: Geheime Gegevens Exfiltration van Lucht-Gapped Netwerken via Router-Led ‘s” (.PDF), was geschreven door Ben Gurion onderzoekers Mordechai Guri, Boris Zadov, Andrey Daidakulov, en Yuval Elovici, die verklaren hoe een apparaat met malware genaamd xLED kan gebruikt worden als een pad naar het air-gapped systemen.

Zoals opgemerkt door ThreatPost, de malware is in staat om het gebruik van knipperende LED-lampjes uitpakken van binaire data — naast de encryptie sleutels, wachtwoorden en bestanden — over de hardware.

In deze aanval, router of schakelaars moeten worden geïnfecteerd met de aangepaste xLED malware. De onderzoekers zeggen dat de besmetting kan plaatsvinden door middel van supply chain aanvallen van social engineering, of het gebruik van de hardware die al bevat vooraf geïnstalleerde malware.

De schadelijke code is de mogelijkheid van het regelen van LED-verlichting en de codering van gegevens over hen. Zodra de malware heeft vastgesteld dat bepaalde informatie op doorreis, het is onderverdeeld in binaire 1’s en 0’s, die worden omgezet in LED knippert.

Gegevens kunnen worden gelekt aan een tarief van 10 bits/sec aan 1000 bits/sec per LED, afhankelijk van de hardware geïnfecteerd met de malware. Als een router met acht LED verlichting is gebracht, bijvoorbeeld, informatie kan worden overgedragen op 8000 bits per seconde.

Door te focussen op de LED-lichten op wanneer de gegevens doorgeven via de router — veeleer dan te proberen om informatie te stelen door middel van netwerk-verkeer — firewalls en andere veiligheidsmaatregelen, waaronder fysiek scheiden van de lucht-gapped apparaten worden omzeild.

“Gevoelige gegevens worden gecodeerd en gemoduleerd over het knipperen van de Led’ s,” zeggen de onderzoekers. “De gegenereerde signalen worden opgenomen door de verschillende types van externe camera’ s en optische sensoren.”

Deze informatie kan vervolgens worden gedecodeerd en opnieuw gestructureerd door aanvallers dat hebben gevangen de LED-beelden via methoden zoals het gebruik van verborgen camera ‘ s of camcorders.

Het nieuwe onderzoek is een vervolg op eerdere experimenten van Ben Gurion, waarin een camera is gebruikt om signalen te vangen van een HDD-schijf LED verlichting semi-afstand om te stelen van encryptie sleutels en binaire bestanden van een lucht-gapped PC.

Zie ook: De race voor de N-dagen: de reden Waarom miljoenen van ons zijn nog steeds kwetsbaar voor bekende exploits

Dit soort aanval lijkt een theoretische long shot, maar met een bepaald cyberattackers en bedrijven met waardevolle gegevens, alles is mogelijk in de huidige beveiliging van de ruimte. De oplossing is veel eenvoudiger dan de aanval — alleen door het beperken van de toegang tot het netwerk apparatuur en de wijze van verstandig gebruik van tape, LED-gebaseerde communicatie kan worden vermeden.

Meer nieuws over beveiliging

Russische malware ‘waarschijnlijk’ de schuld voor de oekraïense elektriciteitsnet aanval

Hoe bescherm uw Apple iCloud-account

Microsoft Office malware: Banking trojan downloads als u de muisaanwijzer over PowerPoint hyperlink

Ransomware-as-a-service plannen zijn nu gericht op Macs te