9Aug

Badanie twierdzi, że kamery bezpieczeństwa można zhakować za pomocą światła podczerwonego

Naukowcy hakują sieci kamer bezpieczeństwa za pomocą diod IR

Eksperci ds. cyberbezpieczeństwa z Ben-Gurion University of the Negev (BGU) w Izraelu wykazali, że kamery bezpieczeństwa zainfekowane złośliwym oprogramowaniem można zhakować niewidoczne i kontrolowane za pomocą światła podczerwonego (IR), które następnie można wykorzystać do infiltracji sieci lub ujawnienia poufnych informacji z kamer sieć.

W artykule zatytułowanym „aIR-Jumper: Covert Air-Gap Exfiltration/Infiltration via Security Cameras & Infrared (IR)” naukowcy stwierdzili, że technika może być stosowana w profesjonalnych i domowych kamerach bezpieczeństwa, a nawet w dzwonkach LED, które mogą wykrywać światło podczerwone (IR), niewidoczne dla ludzkie oko. Kamery CCTV są wyposażone w diody IR, używane do widzenia w nocy i doskonale nadają się do wykorzystania w technice aIR-Jumper.

„W tym dokumencie pokazujemy, w jaki sposób osoby atakujące mogą wykorzystać kamery monitorujące i światło podczerwone do ustalenia dwukierunkowa ukryta komunikacja między wewnętrznymi sieciami organizacji a zdalnymi napastnicy. Przedstawiamy dwa scenariusze: eksfiltrację (wyciek danych z sieci) oraz infiltrację (wysyłanie danych do sieci)” – napisali badacze.

Cyberzespół kierowany przez dr Mordechaja Guri, szefa badań i rozwoju Centrum Badań nad Bezpieczeństwem Cybernetycznym BGU (CSRC), zademonstrował, w jaki sposób IR można wykorzystać do stworzenia tajnego kanał komunikacyjny między złośliwym oprogramowaniem zainstalowanym w wewnętrznej sieci komputerowej a atakującym znajdującym się w odległości od setek metrów do kilometrów z bezpośrednią linią wzrok.

Naukowcy byli w stanie wyciekać dane wewnętrzne z szybkością 20 bitów na sekundę na kamerę i byli w stanie dostarczać polecenia do sieci z szybkością przekraczającą 100 bitów na sekundę z jednej kamery. Metodę aIR-Jumper można wykorzystać do przesyłania ukrytych sygnałów do kamer monitorujących, w tym kodu PIN kody, hasła i klucze szyfrujące, które są modulowane, kodowane, a następnie przesyłane do napastnicy.

„Kamery bezpieczeństwa są wyjątkowe, ponieważ mają „jedną nogę” wewnątrz organizacji, podłączoną do sieci wewnętrznych w celach bezpieczeństwa, oraz „drugą nogę” poza organizacji, skierowanej konkretnie do pobliskiej przestrzeni publicznej, zapewniającej bardzo wygodny dostęp optyczny z różnych kierunków i pod różnymi kątami” – powiedział Mordechaj Guri w komunikacie.

Naukowcy przesłali dwa filmy na YouTube, z których pierwszy pokazuje atakującego wysyłającego sygnały podczerwieni do bezpieczeństwa kamera, podczas gdy druga pokazuje kamerę (która jest już zainfekowana złośliwym oprogramowaniem) eksfiltrującą dane z zainfekowanej sieci.

„W scenariuszu infiltracji osoba atakująca stojąca w miejscu publicznym (np. na ulicy) wykorzystuje diody podczerwieni do przesyłania ukrytych sygnałów do kamer monitorujących” — czytamy w artykule. „Dane binarne, takie jak polecenia i kontrole (C&C) oraz komunikaty nawigacyjne, są kodowane na sygnałach IR”.