Vous n’êtes pas sûr hors ligne: Routeur lumières de LED peuvent voler vos données

0
167
hacking6filephoto.jpg
Fichier Photo

Un système isolé est généralement considéré comme sans danger d’intrusion, comme il y a peu de réseau de tunnels ou des avenues pour un hacker. Après tout, si vous ne pouvez pas vous connecter, vous ne pouvez pas voler et de trafiquer isolé appareils.

Cependant, cette idée a encore une fois été brisé par des chercheurs en provenance d’Israël de l’Université Ben Gourion, qui ont démontré une méthode pour voler des informations à l’aide de la LED s’allume en trouve sur les routeurs et les commutateurs utilisés dans les régions isolées, des réseaux sécurisés.

Un document expliquant les résultats, intitulé “xLED: Covert l’Exfiltration des Données à partir isolé des Réseaux via un Routeur Led” (.PDF), a été écrit par Ben Gourion chercheurs Mordechai Guri, Boris Zadov, Andrey Daidakulov, et Yuval Elovici, qui a expliqué comment un dispositif en cours d’exécution du malware appelé xLED pourrait être utilisé comme une voie vers isolé systèmes.

Comme l’a noté ThreatPost, le malware est capable d’utiliser de clignotant de LED s’allume pour extraire des données binaires — aux côtés de clés de cryptage, mots de passe et les fichiers: sur le matériel.

Dans cette attaque, le microprogramme du routeur ou interrupteurs doivent être infecté par la coutume xLED logiciels malveillants. Les chercheurs disent que l’infection peut avoir lieu par le biais de la chaîne d’approvisionnement des attaques d’ingénierie sociale, ou l’utilisation de matériel qui contient déjà pré-installé les logiciels malveillants.

Le code malveillant a la capacité de contrôle des systèmes d’éclairage à LED et le codage des données sur eux. Une fois le malware a identifié des informations spécifiques de passage, il est décomposé en binaire 1 et de 0, qui sont convertis en voyant clignote.

Les données peuvent être divulguées à un taux de 10 bits/s à 1000 bits/s par LED, en fonction du matériel infecté par le malware. Si un routeur avec huit LED a été compromise, par exemple, les informations peuvent être transmises à 8000 bits par seconde.

En se concentrant sur la LED s’allume lorsque des données est en passant par le routeur — plutôt que d’essayer de voler des informations par le biais de réseau de trafic — pare-feu et autres mesures de sécurité, y compris la séparation physique de l’air-l’écartement des électrodes périphériques sont contournées.

“Les données sensibles peuvent être codés et modulée sur le clignotement de la Led,” disent les chercheurs. “La génération de signaux peuvent ensuite être enregistrées par les différents types de distance les caméras et les capteurs optiques.”

Cette information peut ensuite être décodé et restructuré par les pirates qui se sont emparés de la LED métrage par le biais de méthodes telles que l’utilisation de caméras cachées ou caméscopes.

La nouvelle recherche fait suite à de précédentes expériences de Ben Gourion, dont l’appareil photo a été utilisé pour capturer les signaux provenant d’un lecteur HDD LED de lumières de la semi-distance afin de dérober des clés de chiffrement et les fichiers binaires à partir d’un isolé PC.

Voir aussi: La course pour le N-jours: Pourquoi des millions d’entre nous sont encore vulnérables à des failles connues

Ce type d’attaque peut sembler théorique long shot, mais avec déterminées cyberattackers et des sociétés détentrices des données précieuses, tout est possible aujourd’hui, dans un espace de sécurité. La solution est beaucoup plus simple que l’attaque — simplement en limitant l’accès à des équipements de réseau et l’utilisation judicieuse de bande de LED, base de la communication peut être évitée.

Plus de nouvelles de sécurité

Russe malware “risque” à blâmer pour l’ukrainien grille de puissance d’attaque

Comment protéger votre compte iCloud d’Apple

Microsoft Office logiciels malveillants: Banques de troie télécharge si vous passez la souris sur PowerPoint lien hypertexte

Ransomware-as-a-service, des dispositifs sont en train de cibler aussi bien que sur Mac