
File Foto
Et system, der er air-gab hvor er generelt betragtes som sikre mod indbrud, som der er par netværk, tunneller eller veje for hackerne at udnytte. Efter alle, hvis du ikke kan oprette forbindelse, kan du ikke stjæle eller manipulere med aircondition gapped enheder.
Men denne idé endnu engang er blevet smadret af forskere fra Israels Ben Gurion University, der har vist en metode til at stjæle oplysninger ved hjælp af LED-lys, der findes på routere og switche, der anvendes i isolerede, sikre netværk.
Et papir, der forklarer resultaterne med titlen “xLED: Hemmelige Data Exfiltration fra Luften-Gapped Netværk via Router Lysdioder” (.PDF), var forfattet af Ben Gurion forskere Mordechai Guri, Boris Zadov, Andrey Daidakulov, og Yuval Elovici, der forklarede, hvordan en enhed, der kører malware, der kaldes xLED kunne bruges som en vej til luft-gapped systemer.
Som bemærket af ThreatPost, malware er i stand til at bruge blinkende LED-lys til at udtrække binære data-foruden af krypteringsnøgler, passwords og filer — over hardware.
I dette angreb, router firmware eller skifter nødt til at være inficeret med den brugerdefinerede xLED malware. Forskerne siger, at infektion kan finde sted gennem forsyningskæden angreb, social engineering, eller brug af hardware, som allerede indeholder pre-installeret malware.
Den skadelige kode, har de mulighed for at kontrollere, at LED-belysning systemer og kodning af data over dem. Når malwaren har identificeret specifikke oplysninger, der passerer igennem, er det brydes ned til binær 1’erne og 0’erne, der er konverteret til LED ‘ en blinker.
Data kan blive lækket med en sats på 10 bit/sek til 1000 bit/sek per LED, afhængigt af den hardware, der er smittet med malware. Hvis en router med otte LED-lys har været i fare, for eksempel, at information kan overføres på 8000 bits per sekund.
Ved at fokusere på LED lyser, når data passerer gennem routeren — snarere end at forsøge at stjæle oplysninger gennem netværks-trafik — firewalls og andre sikkerhedsforanstaltninger, herunder fysisk adskillelse af luften-gapped enheder er omgås.
“Følsomme data kan være kodet, og moduleret over den blinkende Led-lampe,” siger forskerne. “Den genererede signaler kan så være optaget af forskellige typer af eksterne kameraer og optiske sensorer.”
Disse oplysninger kan derefter afkodes og omstruktureret af angribere, der har fanget LED-optagelser ved hjælp af metoder, såsom brugen af skjulte kameraer eller videokameraer.
Den nye forskning i forlængelse af tidligere eksperimenter fra Ben Gurion, hvor et kamera, der blev brugt til at fange signaler fra en HDD-drev LED-lys semi-fjernadgang for at stjæle krypteringsnøgler og binære filer fra en luft-gapped PC.
Se også: race for N-dage: Hvorfor millioner af os stadig sårbare over for kendte exploits
Denne form for angreb kan synes at være en teoretisk long shot, men med bestemt cyberattackers og virksomheder, som har værdifulde data, alt er muligt i dag. Den løsning er langt mere simpelt end det angreb — blot ved at begrænse adgangen til netværk udstyr, og en fornuftig brug af tape, LED-baseret kommunikation kan undgås.
Mere sikkerhed nyheder
Russisk malware “sandsynligt”, at skylden for ukrainske elnettet angreb
Hvordan til at beskytte din Apple iCloud-konto
Microsoft Office-malware: Banking trojanske downloads, hvis du holder musen over PowerPoint hyperlink
Ransomware-as-a-service ordninger er nu rettet mod Mac-computere for