Aktuelles, Experten - geschrieben von dp am Dienstag, September 19, 2017 13:40 - noch keine Kommentare
Infiltration per Überwachungskamera: Bösartige Angriffe mit Infrarotlicht
Forscher der Ben-Gurion-Universität warnen vor Missbrauch
[datensicherheit.de, 19.09.2017] Forscher der Ben-Gurion-Universität des Negev (BGU) konnten nach eigenen Angaben zeigen, dass mit Malware infizierte Überwachungskameras verdeckte Signale empfangen können, um dann vertrauliche Informationen von den eigentlich dem Schutz von Einrichtungen dienenden Überwachungsgeräten preizugeben.
„AIR-Jumper“-Technologie ermöglicht Netzwerk-In- und Exfiltration
Mit dieser Methode können nach Ansicht der Forscher sowohl professionelle als auch „Home Security“-Kameras und sogar LED-Türklingeln, welche für das menschliche Auge nicht sichtbares Infrarot-Licht (IR) erkennen können, angegriffen werden.
Gemäß einer neuen Untersuchung ermöglicht die von den Forschern „AIR-Jumper“ genannte Technik sogar die Schaffung einer bidirektionalen, verdeckten optischen Kommunikation zwischen durch einen „Air Gap“ getrennten internen Netzwerken, die aus isolierten und vom Internet getrennten Computer bestehen, welche der jeweiligen Institution keinen Fernzugriff ermöglichen.
Angriff kann über Kilometer hinweg erfolgen
Das „Cyber-Team“ unter der Leitung von Dr. Mordechai Guri, Leiter „Forschung und Entwicklung“ des „BGU Cyber Security Research Center“ (CSRC), kann demnach zeigen, wie IR verwendet werden kann, um einen verdeckten Kommunikationskanal zwischen der auf einem internen Computernetzwerk installierten Malware und einem externen Angreifer in einer Entfernung von mehreren hundert Metern oder sogar Kilometern aufzubauen – vorausgesetzt, dieser hält sich in einer ungestörten Sichtachse auf. Der Angreifer könne dann diesen Kanal verwenden, um Befehle zu senden und Antwortnachrichten zu empfangen.
Malware kann Intensität des Infrarotlichts gezielt steuern
Um sensible Informationen zu übermitteln, verwendet der Angreifer die IR-emittierenden LEDs der Kamera, die normalerweise für die Nachtsicht verwendet werden.
Die Forscher hätten zeigen können, wie Malware die Intensität des IR kontrollieren kann, um mit einem entfernten Angreifer zu kommunizieren, der Signale mit einer einfachen Kamera empfangen könne – ohne dabei erkannt zu werden. Dann sei es dem Angreifer möglich, diese Signale aufzeichnen und zu decodieren, um empfindliche Informationen auszulesen.
Optischer Zugang aus verschiedenen Richtungen und Winkeln der Umgebung
Die Forscher haben zwei Videos aufgezeichnet, um diese Technik zu präsentieren:
Das erste zeigt einen Angreifer Hunderte von Metern entfernt, welcher Infrarot-Signale an eine Kamera sendet.
Das zweite Video zeigt die mit Malware infizierte Kamera, welche auf verdeckte Signale durch Exfiltrationsdaten reagiert – einschließlich Passwörter und ausgewählte Passagen des Buches „The Adventures of Tom Sawyer“.
„Security“-Kameras seien einzigartig, weil sie „ein Bein“ innerhalb der Einrichtung hätten, verbunden mit den internen Netzwerken für Sicherheitszwecke, und „das andere Bein“ außerhalb der Einrichtung, speziell ausgerichtet auf den Öffentlichen Raum in der Umgebung, so Dr. Guri. Daher böten diese einen sehr bequemen optischen Zugang aus verschiedenen Richtungen und Winkeln.
„Sesam öffne dich!“ – Befehl per Infrarot aus der Ferne
Angreifer könnten diesen neuartigen, verdeckten Kanal auch verwenden, um mit Malware innerhalb der Einrichtung zu kommunizieren: Daten könnten infiltiert und verborgene Signale über die IR-LEDs der Kamera übertragen werden.
Binärdaten wie Befehls- und Steuer-Meldungen könnten in dem von den Überwachungskameras aufgezeichneten Videostream ausgeblendet und von der im Netzwerk befindlichen Malware abgefangen und dekodiert werden.
„Theoretisch können Sie einen Infrarot-Befehl senden, um einem Hochsicherheits-System zu befehlen, ganz einfach das Tor oder die Haustür zu Ihrem Haus zu entsperren“, sagt Guri.
Weitere Informationen zum Thema:
Cornell University Library, 18.09.2017
aIR-Jumper: Covert Air-Gap Exfiltration/Infiltration via Security Cameras & Infrared (IR) / Mordechai Guri, Dima Bykhovsky, Yuval Elovici
Cyber Security Labs @ Ben Gurion University auf YouTube, 19.09.2017
hidden communication via security cameras
Cyber Security Labs @ Ben Gurion University auf YouTube, 19.09.2017
leaking data via security cameras
Aktuelles, Experten - Dez 8, 2023 8:21 - noch keine Kommentare
Taxi-Dachmonitore: BBK richtet neuen Kommunikationsweg für Warnungen ein
weitere Beiträge in Experten
- Schufa-Scoring: Verbraucherzentrale NRW sieht in EuGH-Urteil Stärkung der Verbraucherrechte
- Cybersicherheit: Die Rolle Künstlicher Intelligenz in der Sicherheitslandschaft
- IT-Sicherheit und Gesetze als Spannungsfeld – Unternehmen müssen handeln
- Kubernetes mit KBOM sicherer machen
- Zero Trust: Sicherheit auch für 5G und Edge Computing
Aktuelles, Branche, Studien - Dez 7, 2023 20:56 - noch keine Kommentare
Studie: Cyberangriffe auf die Lieferkette von Unternehmen
weitere Beiträge in Branche
- SBOM : Software-Inventarliste wird Pflicht für alle Geräte
- Schwachstellen: Kritische Infrastrukturen bleiben stark gefährdet
- Cybersicherheit: Die Rolle Künstlicher Intelligenz in der Sicherheitslandschaft
- Künstliche Intelligenz – Trends im Jahr 2024
- BlackCat: Ransomware-Gruppe missbraucht Rechtsvorschriften
Branche, Umfragen - Dez 21, 2020 21:46 - noch keine Kommentare
Threat Hunting: Bedeutung und Wertschätzung steigt
weitere Beiträge in Service
- Umfrage: 71 Prozent der IT-Entscheidungsträger besorgt über Mehrfachnutzung von Passwörtern
- Fast die Hälfte der Unternehmen ohne geeignete Sicherheitsrichtlinien für Remote-Arbeit
- Umfrage: Bedeutung der Konsolidierung von IT-Sicherheitslösungen
- TeleTrusT-Umfrage: „IT-Sicherheit im Home Office“
- Cybersicherheit: SANS-Studie zu Frauen in Führungspositionen
Kommentieren