CCTV-kameraer slaver til at infiltrere air-gap netværk

0
116

Nul

screen-shot-2017-09-20-at-09-42-40.jpg
File Foto

CCTV-kameraer kan være i fare for at oprette en sti for fjernangribere at infiltrere og stjæle oplysninger fra air-gapped netværk.

En cybersecurity hold fra Ben-Gurion University of the Negev, Israel, ledet af Dr. Mordechai Guri, publiceret forskning på tirsdag viser angrebet.

Air-gapped netværk og Pc ‘ er, der er isoleret fra Internettet, og er også fysisk adskilt fra lokale netværk for at forhindre angribere at gå på kompromis svage led i en kæde, der i sidste ende at nå frem til disse systemer, der kan anvendes til at behandle eller opbevare værdifulde, følsomme og fortrolige data.

Ved design, er disse netværk er fokuseret på sikkerhed og bør være vanskelige at infiltrere. Men den nye angreb, døbt luft-Jumper, anvender infrarødt lys til at omgå denne beskyttelse.

Ifølge den forskning papir, infrarødt lys kan være usynligt for det menneskelige sanser, men kameraer, der er følsomme over for tilstedeværelsen af denne form for lys. CCTV-kameraer er udstyret med IR-Led ‘ er, der anvendes til night vision, og er perfekt til luft-Jumper teknik til at udnytte.

Som sådan malware, der bruges til at gå på kompromis overvågningskameraer, der kan bruges til at etablere “tovejs skjult kommunikation” mellem interne firmanetværk og fjernangribere. Den skadelige kode kan også bruges til at “få adgang til de overvågningskameraer på tværs af de lokale netværk og kontrol IR-belysning” for at overføre data.

Guri siger, at lys kan bruges til at sende skjulte signaler til overvågning af kameraer, herunder PIN-koder, adgangskoder og krypteringsnøgler, som er moduleret, kodet, og derefter overført til angriberne.

I to scenarier, holdet har vist, hvordan den belysning systemer kan bruges til at forbinde angribere til en kompromitteret netværk. I det ene tilfælde, exfiltration — læk af data — var muligt, mens der i en infiltration angrebssituation, data blev sendt i nettet.

“I en infiltration scenario, en angriber står på et offentligt område (fx, på gaden) bruger INFRARØDE Lysdioder til at sende skjulte signaler til overvågning kamera(er),” papiret lyder. “Binære data såsom kommando og kontrol (C&C) og beacon meddelelser, der er kodet på toppen af IR-signaler.”

“Vores evaluering af den hemmelige kanal viser, at data kan være skjulte exfiltrated fra en organisation med en sats på 20 bit/sek per overvågningskamera til en afstand af ti meter væk,” siger forskerne. “Data kan være skjulte infiltreret i en organisation med en hastighed på over 100 bit/sek per overvågningskamera fra en afstand af hundrede meter til kilometer væk.”

Dette er ikke første gang, at team på university har undersøgt, hvordan lys kan bruges til at infiltrere luft-gapped netværk. Tidligere dette år, Dr. Guri beskrevet en metode til at stjæle oplysninger ved hjælp af LED-lys, der findes på routere og switche.

Forskning papir (.PDF) forklarede, at tilpassede malware kan udtrække dataen fra LED-belysning, sammen med krypteringsnøgler, passwords og filer.

Holdet har også skabt en række andre angreb såsom Bitwhisper, der bruger varme strømninger; GSMem, der anvender GSM-frekvenser til at stjæle oplysninger fra air-gapped netværk, og AirHopper, en teknik, der bruger radiofrekvenser.

Tidligere og relaterede dækning

Du er ikke sikker offline: Router LED-lys kan stjæle dine data Dell lancerer trussel beskyttelse for luft-gapped virksomhedens systemer Tænker du sikkert fra hackere offline? Denne drone stjæler data fra en PC ‘ s blinkende LED

Mere sikkerhed nyheder

Phishing: det er de dage i ugen, når du er mest udsatte

Dobbelt besvær: Denne ransomware kampagne, der kan inficere din PC med to typer af fil-låsning malware

Hackere afslører førende virksomhed sikkerhed blinde pletter

Lavpris-værktøjer, der gør it-kriminalitet mere tilgængelig: SecureWorks

0