Sie sind sich nicht sicher offline: Router-LED leuchtet, kann stehlen Ihre Daten

0
181
hacking6filephoto.jpg
Datei Foto

Ein system, das air-gapped wird allgemein als sicher von intrusion-so gibt es nur wenige Netzwerkverbindungen oder Wege für Hacker zu nutzen. Nach allem, wenn Sie keine Verbindung herstellen können, können Sie nicht stehlen oder zu manipulieren, mit air-gapped-Geräte.

Jedoch, diese Idee hat wieder einmal eingeschlagen, die von Wissenschaftlern aus Israel ‘ s Ben Gurion University, die gezeigt haben, eine Methode, um Informationen zu stehlen und nutzen Sie die LED-Leuchten gefunden, die auf Routern und switches verwendet, in isolierten, sicheren Netzwerken.

Ein Papier erläutert die Ergebnisse, mit dem Titel “xLED: Covert Data Exfiltration von Air-Gapped Netzwerke über Router-LEDs” (.PDF), wurde verfasst von Ben-Gurion-Forscher Mordechai Guri, Boris Zadov, Andrej Daidakulov, und Yuval Elovici, die erklärt, wie ein Gerät mit malware namens xLED könnte verwendet werden, als ein Weg, um air-gapped-Systeme.

Wie bereits von ThreatPost, die malware ist in der Lage zu verwenden, blinkende LED-Leuchten zu extrahieren binary data — neben Verschlüsselungsschlüssel, Kennwörter und Dateien-über die hardware.

In diesem Angriff, router-firmware oder switches haben, infiziert zu sein mit dem custom-xLED malware. Die Forscher sagen, dass die Infektion kann erfolgen durch supply-chain-Angriffe, social engineering oder den Einsatz von hardware, die enthält bereits vorinstallierte malware.

Der bösartige code ist in der Lage, die Ansteuerung von LED-Beleuchtungs-Systeme und Codierung von Daten über Sie. Sobald die malware identifiziert hat, bestimmte Informationen auf der Durchreise ist, gliedert es sich in binäre 1 und 0, die umgebaut werden, die LED blinkt.

Daten können zugespielt werden bei einer rate von 10 bit/s für 1000 bit/sec pro LED, je nach der hardware-infizierten, die von der malware. Wenn ein router mit acht LED-Leuchten beeinträchtigt wurde, zum Beispiel, können Informationen übermittelt werden, bei 8000 bits pro Sekunde.

Durch die Fokussierung auf die LED leuchtet, wenn Daten Durchlaufen die router-anstatt zu versuchen, um Informationen zu stehlen durch vernetzten Verkehr-firewalls und andere Sicherheits-Maßnahmen wie die räumliche Trennung von Luft-gapped-Geräte werden umgangen.

“Sensible Daten werden codiert und moduliert über das blinken der LEDs,” sagen die Forscher. “Die generierten Signale können dann aufgezeichnet werden, die von verschiedenen Arten von remote-Kameras und optische sensoren.”

Diese Informationen können dann decodiert und neu strukturiert, die von Angreifern, erobert die LED-footage mithilfe von Methoden wie der Einsatz von verdeckten Kameras oder Camcordern.

Die neue Studie folgt auf frühere Experimente von Ben Gurion, in dem eine Kamera zum erfassen von Signalen aus einer HDD-Festplatte LED-Leuchten semi-Remote, um zu stehlen, Verschlüsselungsschlüssel-und Binär-Dateien aus einer air-gapped PC.

Siehe auch: Das Rennen für N-Tage: Warum Millionen von uns sind immer noch anfällig für exploits bekannt

Diese Art von Angriff kann zu sein scheinen eine theoretische long shot, aber mit bestimmt cyberattackers und Unternehmen halten wertvolle Daten, alles ist möglich in der heutigen security space. Die Lösung ist weit einfacher, als der Angriff — nur durch einschränken des Zugriffs auf Netzwerk-equipment und der gezielte Einsatz von Klebeband, LED-basierte Kommunikation vermieden werden können.

Mehr Sicherheit news

Russische malware ‘wahrscheinlich’, um die Schuld für die Ukrainische Stromnetz Angriff

Wie schützen Sie Ihr Apple iCloud-account

Microsoft Office-malware: Banking-Trojaner herunterlädt, wenn Sie den Mauszeiger über die PowerPoint-hyperlink

Ransomware-as-a-service-Systeme sind nun für Macs