Специалисты из Исследовательского центра кибербезопасности (Cyber Security Research Center, CSRC) университета Бен-Гуриона (Ben-Gurion University, BGU), Израиль, продемонстрировали, что камеры видеонаблюдения, системы которых заражены специализированными вирусными программами, могут обеспечить прием скрытых сигналов и стать источником утечки информации из системы безопасности, в которую они входят. Разработанный израильскими исследователями метод работает одинаково хорошо как по отношению к профессиональным камерам, так и по отношению к недорогим домашним камерам наблюдения и даже к дверным замкам, управляемым инфракрасным светом, невидимым для человеческого глаза.

Разработанная технология, получившая название «aIR-Jumper», позволяет организацию тайного двунаправленного оптического канала между сетями или компьютерами, разделенными «воздушным барьером», т.е., не подключенными к Интернету иди другим глобальным сетям. Единственным требованием является то, чтобы камеры, подключенные к атакуемым сетям или компьютерам, находились в пределах прямой видимости друг друга или в прямой видимости от злоумышленника, который выступает в роли релейной станции и может находиться на удалении от сотен метров до пары-тройки километров.

Для передачи «украденной» информации программа-вирус использует светодиоды инфракрасной подсветки, используемые большинством камер в ночное время. Израильские исследователи показали, что программа-вирус может управлять интенсивностью свечения инфракрасных светодиодов, модулируя, таким образом, поток излучаемого инфракрасного света. Регистрация этого потока света производится при помощи даже самой простейшей камеры, камеры смартфона, к примеру, а дешифрацию принимаемой информации можно выполнять в режиме реального времени.

Для демонстрации возможностей технологии «aIR-Jumper» исследователи из Израиля сняли два демонстрационных видеоролика. Первый ролик демонстрирует процесс передачи информации от злоумышленника в зараженную камеру, которая находится на удалении нескольких сот метров от него. И на втором видео показан обратный процесс, когда зараженная камера передает злоумышленнику собранные ею данные, такие, как перехваченные сетевые пароли.

«Камеры видеонаблюдения предоставляют уникальные возможности для кибернападения извне» — рассказывает доктор Гури (Dr. Guri), — «Ведь они «стоят одной ногой» в системе безопасности, которая, как правило, подключена к общей сети организации, а их «вторая нога» находится снаружи, что позволяет организовать доступ к ней при помощи достаточно простых оптических методов».

Технология «aIR-Jumper» так же допускает проведение атак на сети, которые не имеют подключенных к ним камер видеонаблюдения. Зачастую бывает, что записи с камер на каком-нибудь удаленном объекте передаются и хранятся на серверах в изолированной сети, и вредоносное программное обеспечение, которое могло попасть в такую сеть какими-нибудь другими путями, сможет извлекать из этих записей предназначенные ей команды или двоичные данные файлов дополнительных вредоносных модулей.

«Теоретически, вы сможете попасть внутрь охраняемого здания, передав инфракрасную команду камере, установленной на другом конце города. Для этого потребуется то, чтобы и камера и здание обслуживались одной и той же охранной компанией» — рассказывает доктор Гури.

Источник

Добавить комментарий

Ваш адрес email не будет опубликован. Обязательные поля помечены *