Non sei sicuro offline: Router luci a LED in grado di rubare i vostri dati

0
210
hacking6filephoto.jpg
File Di Foto

Un sistema di aria gapped è generalmente considerato sicuro da intrusioni come rete di tunnel o viali per gli hacker di sfruttare. Dopo tutto, se non è possibile connettersi, non è possibile rubare o alterare con aria gapped dispositivi.

Tuttavia, questa idea è ancora una volta stato fracassato da ricercatori provenienti da Israele, Ben Gurion University, che hanno dimostrato un metodo per rubare informazioni utilizzando il sistema di luci a LED trovato su router e switch utilizzato isolato, reti sicure.

Un documento che spiega i risultati, dal titolo “xLED: Covert Esfiltrazione dei Dati da Aria-Gapped Reti via Router Led” (.PDF), è stato scritto da Ben Gurion ricercatori Mordechai Guri, Boris Zadov, Andrey Daidakulov, e Yuval Elovici, che ha spiegato come un dispositivo che esegue il malware chiamato xLED potrebbe essere utilizzato come un percorso ad aria-gapped sistemi.

Come notato da ThreatPost, il malware è in grado di utilizzare i LED lampeggianti, luci di estrarre i dati binari — a fianco delle chiavi di crittografia, password, documenti, oltre dell’hardware.

In questo attacco, il firmware del router o switch devono essere infettati con il custom xLED malware. I ricercatori dicono che l’infezione può avvenire attraverso la catena di approvvigionamento attacchi di ingegneria sociale, o l’utilizzo di hardware che contiene già pre-installato il malware.

Il codice maligno è in grado di controllare l’illuminazione a LED e sistemi di codifica dei dati su di loro. Una volta che il malware ha individuato specifiche informazioni che passano attraverso, esso è suddiviso in binari 1 e 0, che sono convertiti in LED lampeggia.

I dati possono essere diffusi ad un tasso di 10 bit/sec a 1000 bit/sec per LED, a seconda dell’hardware infettato da malware. Se un router con otto luci a LED è stato compromesso, per esempio, le informazioni possono essere trasmesse a 8000 bit al secondo.

Concentrandosi sui LED si accende quando i dati passano attraverso il router, piuttosto che tentare di rubare informazioni attraverso il traffico in rete — firewall e altre misure di sicurezza, anche fisicamente, di separazione aria-gapped dispositivi sono eludibili.

“I dati sensibili possono essere codificati e modulato su il lampeggio del Led”, hanno detto i ricercatori. “I segnali generati possono poi essere registrate da vari tipi di telecamere e sensori ottici.”

Queste informazioni possono poi essere decodificato e ristrutturazione da parte di pirati informatici che hanno catturato il LED riprese attraverso metodi come l’utilizzo di telecamere nascoste o videocamere.

La nuova ricerca fa seguito a precedenti esperimenti da Ben Gurion, in cui una macchina fotografica è stata usata per catturare i segnali da un HDD LED luci semi-remoto per rubare le chiavi di crittografia file binari e file da un aria gapped PC.

Vedi anche: La gara per N giorni: Perché milioni di noi sono ancora vulnerabili all’exploit conosciuti

Questo tipo di attacco può sembrare un teorico lungo tiro, ma con determinate cyberattackers e imprese in possesso di dati importanti, tutto è possibile in sicurezza di oggi spazio. La soluzione è molto più semplice di attacco — semplicemente limitando l’accesso alle apparecchiature di rete e l’uso giudizioso di nastro a LED di comunicazione può essere evitato.

Più notizie di sicurezza

Russo malware ‘probabile’ la colpa per l’ucraino griglia di potere di attacco

Come proteggere il tuo account iCloud di Apple

Microsoft Office malware: i trojan Bancari download se si posiziona il mouse sopra PowerPoint collegamento ipertestuale

Ransomware-come-un-servizio di schemi obiettivo per Mac troppo