Aktuelles, Experten - geschrieben von dp am Dienstag, September 19, 2017 13:40 - noch keine Kommentare
Infiltration per Überwachungskamera: Bösartige Angriffe mit Infrarotlicht
Forscher der Ben-Gurion-Universität warnen vor Missbrauch
[datensicherheit.de, 19.09.2017] Forscher der Ben-Gurion-Universität des Negev (BGU) konnten nach eigenen Angaben zeigen, dass mit Malware infizierte Überwachungskameras verdeckte Signale empfangen können, um dann vertrauliche Informationen von den eigentlich dem Schutz von Einrichtungen dienenden Überwachungsgeräten preizugeben.
„AIR-Jumper“-Technologie ermöglicht Netzwerk-In- und Exfiltration
Mit dieser Methode können nach Ansicht der Forscher sowohl professionelle als auch „Home Security“-Kameras und sogar LED-Türklingeln, welche für das menschliche Auge nicht sichtbares Infrarot-Licht (IR) erkennen können, angegriffen werden.
Gemäß einer neuen Untersuchung ermöglicht die von den Forschern „AIR-Jumper“ genannte Technik sogar die Schaffung einer bidirektionalen, verdeckten optischen Kommunikation zwischen durch einen „Air Gap“ getrennten internen Netzwerken, die aus isolierten und vom Internet getrennten Computer bestehen, welche der jeweiligen Institution keinen Fernzugriff ermöglichen.
Angriff kann über Kilometer hinweg erfolgen
Das „Cyber-Team“ unter der Leitung von Dr. Mordechai Guri, Leiter „Forschung und Entwicklung“ des „BGU Cyber Security Research Center“ (CSRC), kann demnach zeigen, wie IR verwendet werden kann, um einen verdeckten Kommunikationskanal zwischen der auf einem internen Computernetzwerk installierten Malware und einem externen Angreifer in einer Entfernung von mehreren hundert Metern oder sogar Kilometern aufzubauen – vorausgesetzt, dieser hält sich in einer ungestörten Sichtachse auf. Der Angreifer könne dann diesen Kanal verwenden, um Befehle zu senden und Antwortnachrichten zu empfangen.
Malware kann Intensität des Infrarotlichts gezielt steuern
Um sensible Informationen zu übermitteln, verwendet der Angreifer die IR-emittierenden LEDs der Kamera, die normalerweise für die Nachtsicht verwendet werden.
Die Forscher hätten zeigen können, wie Malware die Intensität des IR kontrollieren kann, um mit einem entfernten Angreifer zu kommunizieren, der Signale mit einer einfachen Kamera empfangen könne – ohne dabei erkannt zu werden. Dann sei es dem Angreifer möglich, diese Signale aufzeichnen und zu decodieren, um empfindliche Informationen auszulesen.
Optischer Zugang aus verschiedenen Richtungen und Winkeln der Umgebung
Die Forscher haben zwei Videos aufgezeichnet, um diese Technik zu präsentieren:
Das erste zeigt einen Angreifer Hunderte von Metern entfernt, welcher Infrarot-Signale an eine Kamera sendet.
Das zweite Video zeigt die mit Malware infizierte Kamera, welche auf verdeckte Signale durch Exfiltrationsdaten reagiert – einschließlich Passwörter und ausgewählte Passagen des Buches „The Adventures of Tom Sawyer“.
„Security“-Kameras seien einzigartig, weil sie „ein Bein“ innerhalb der Einrichtung hätten, verbunden mit den internen Netzwerken für Sicherheitszwecke, und „das andere Bein“ außerhalb der Einrichtung, speziell ausgerichtet auf den Öffentlichen Raum in der Umgebung, so Dr. Guri. Daher böten diese einen sehr bequemen optischen Zugang aus verschiedenen Richtungen und Winkeln.
„Sesam öffne dich!“ – Befehl per Infrarot aus der Ferne
Angreifer könnten diesen neuartigen, verdeckten Kanal auch verwenden, um mit Malware innerhalb der Einrichtung zu kommunizieren: Daten könnten infiltiert und verborgene Signale über die IR-LEDs der Kamera übertragen werden.
Binärdaten wie Befehls- und Steuer-Meldungen könnten in dem von den Überwachungskameras aufgezeichneten Videostream ausgeblendet und von der im Netzwerk befindlichen Malware abgefangen und dekodiert werden.
„Theoretisch können Sie einen Infrarot-Befehl senden, um einem Hochsicherheits-System zu befehlen, ganz einfach das Tor oder die Haustür zu Ihrem Haus zu entsperren“, sagt Guri.
Weitere Informationen zum Thema:
Cornell University Library, 18.09.2017
aIR-Jumper: Covert Air-Gap Exfiltration/Infiltration via Security Cameras & Infrared (IR) / Mordechai Guri, Dima Bykhovsky, Yuval Elovici
Cyber Security Labs @ Ben Gurion University auf YouTube, 19.09.2017
hidden communication via security cameras
Cyber Security Labs @ Ben Gurion University auf YouTube, 19.09.2017
leaking data via security cameras
Aktuelles, Experten - Nov 21, 2024 20:50 - noch keine Kommentare
ePA für alle: Daten für die Forschung und das Risiko trägt der Patient
weitere Beiträge in Experten
- CRA endgültig in Kraft getreten: Digitale Produkte in der EU kommen auf den Prüfstand
- Datenleck bei Öko-Stromanbieter: 50.000 Datensätze deutscher Tibber-Kunden im Darknet
- HmbBfDI unternahm branchenweite Schwerpunktprüfung im Forderungsmanagement
- Repräsentative Studie von Civey und QBE: Über 24 Prozent deutscher Unternehmen kürzlich von Cyber-Attacke betroffen
- Datenschutz-Sandbox: Forschungsprojekt soll sicherer Technologieentwicklung Raum geben
Aktuelles, Branche - Nov 21, 2024 20:58 - noch keine Kommentare
Gelsemium-Hacker: ESET warnt vor neuen Linux-Backdoors
weitere Beiträge in Branche
- Laut 2025 Identity Fraud Report alle fünf Minuten ein Deepfake-Angriff
- Unternehmen sollten NIS-2 ernst nehmen und schnell konforme Lösungen etablieren
- Betrug im Digital-Zeitalter: Moderne IT definiert -Bedrohungen und -Schutzmaßnahmen neu
- TOPqw Webportal: G DATA deckte fünf Sicherheitslücken auf
- Proofpoint gibt Tipps gegen Online-Betrug – Hochsaison der Online-Einkäufe startet
Branche, Umfragen - Dez 21, 2020 21:46 - noch keine Kommentare
Threat Hunting: Bedeutung und Wertschätzung steigt
weitere Beiträge in Service
- Umfrage: 71 Prozent der IT-Entscheidungsträger besorgt über Mehrfachnutzung von Passwörtern
- Fast die Hälfte der Unternehmen ohne geeignete Sicherheitsrichtlinien für Remote-Arbeit
- Umfrage: Bedeutung der Konsolidierung von IT-Sicherheitslösungen
- TeleTrusT-Umfrage: „IT-Sicherheit im Home Office“
- Cybersicherheit: SANS-Studie zu Frauen in Führungspositionen
Kommentieren