
Arkiv Bild
Ett system som är luft-gapped i allmänhet anses vara säker från intrång eftersom det inte finns några nätverk tunnlar och vägar för hackare att utnyttja. Trots allt, om du inte kan ansluta, du kan inte stjäla eller mixtra med air-gapped enheter.
Men denna idé har åter igen blivit krossade av forskare från Israels Ben Gurion-Universitetet, som har visat på en metod för att stjäla information med hjälp av LED-lampor som finns på routrar och switchar som används i isolerade, säkra nät.
Ett papper som förklarar resultaten, med titeln “xLED: Hemliga Uppgifter Exfiltration från Luft-Gapped Nätverk via en Router Led-lampor” (.PDF), var skriven av Ben Gurion forskare Mordechai Guri, Boris Zadov, Andrey Daidakulov, och Yuval Elovici, som förklarade hur en enhet som kör skadlig kod som kallas xLED kan användas som en väg till luft-gapped system.
Som påpekas av ThreatPost, skadliga program kan använda blinkande LED-lampor att extrahera data — vid sidan av krypteringsnycklar, lösenord och filer — över hårdvaran.
I denna attack, router med firmware och växlar måste vara smittade med den egna xLED malware. Forskarna säger att smittan kan ske genom supply chain attacks, social ingenjörskonst, eller användning av hårdvara som redan innehåller förinstallerade malware.
Den skadliga koden har förmåga att styra LED-belysning och kodning av data över dem. När det skadliga programmet har identifierat specifika information som passerar, det är uppdelat i binär 1 och 0, vilket omvandlas till LED blinkar.
Uppgifter kan ha läckt ut i en takt av 10 bitar/sek till 1000 bit/sek per LED, beroende på vilken maskinvara som är smittade med skadlig kod. Om en router med åtta LED-lampor har varit utsatt för intrång, till exempel information kan överföras på 8000 bitar per sekund.
Genom att fokusera på LED-lampor om data som passerar genom routern — hellre än att försöka att stjäla information via nätverk trafik — brandväggar och andra säkerhetsåtgärder, inklusive fysiskt separera luft-gapped enheter kringgås.
“Känsliga uppgifter kan kodas och modulerade över den blinkande Lamporna,” forskarna säger. “De signaler som genereras kan sedan registreras av olika typer av fjärrmanövrerade kameror och optiska sensorer.”
Denna information kan sedan avkodas och omstrukturerade av angripare som har fångat LED-bilder med hjälp av metoder såsom användning av dolda kameror eller videokameror.
Den nya forskningen följer på tidigare experiment från Ben Gurion, som en kamera användes för att fånga upp signaler från en HDD-enheten är LED-lampor semi-distans för att stjäla krypteringsnycklar och binära filer från en air-gapped PC.
Se också: Det ras för N-dagar: Varför miljontals av oss är fortfarande utsatta för kända exploits
Denna typ av attack som kan tyckas vara en teoretisk long shot, men med bestämd cyberattackers och företag som innehar värdefulla data, allt är möjligt i dagens säkerhet. Lösningen är mycket enklare än attacken — bara genom att begränsa åtkomst till nätverk utrustning och omdömesgill användning av tejp, LED-baserad kommunikation kan undvikas.
Mer säkerhet nyheter
Ryska malware “sannolikt” att skylla på för ukrainska elnätet attack
Hur du skyddar din Apple iCloud-konto
Microsoft Office-malware: Bank trojan nedladdningar om du för muspekaren över PowerPoint hyperlänk
Ransomware-as-a-service-system riktar nu för Mac