Камеры безопасности могут быть взломаны через IR- канал

Камеры безопасности могут быть взломаны через IR- канал
03.10.2017
Исследователи университета Бен-Гуриона продемонстрировали, что камеры видеонаблюдения, зараженные вредоносными программами, могут получать скрытые сигналы и информацию, способствующие утечке информации из устройств наблюдения, которые используются для защиты объектов.

Это утверждение справедливо как для профессиональных, так и для домашних камер безопасности, а также для светодиодных дверные глазки, которые могут обнаружить инфракрасный свет (ИК).

В новой технике, которую ученые назвали «aIR-Jumper», метод позволяет создавать двунаправленную скрытую оптическую связь между внутренними сетями, которые изолированы от компьютера и отключены от Интернета и не позволяют удаленный доступ.

Кибер-команда показывает, как IR можно использовать для создания скрытого канала связи между вредоносными программами, установленными во внутренней компьютерной сети, и злоумышленником, расположенным в зоне прямой видимости (от сотен метров до километров). Злоумышленник может использовать этот канал для отправки команд и приема ответных сообщений.

Для передачи конфиденциальной информации злоумышленник использует ИК-излучающие светодиоды камеры, которые обычно используются для ночного видения. Исследователи показали, как вредоносное ПО может контролировать интенсивность IR для связи с удаленным злоумышленником, который может принимать сигналы с помощью простой камеры. Затем, злоумышленник может записывать и декодировать эти сигналы для утечки конфиденциальной информации.

Исследователи сняли два видео, чтобы подтвердить метод. Первое видео показывает злоумышленника в сотнях ярдов, передающего инфракрасные сигналы на камеру. Второе видео показывает, что камера уже заражена вредоносным ПО и реагирует на скрытые сигналы с помощью данных фильтрации, включая пароли.

По словам доктора Гури, «камеры безопасности уникальны тем, что у них есть одна "нога" внутри организации, подключенная к внутренним сетям в целях безопасности, и другая -  вне организации, нацеленная конкретно на близлежащее общественное пространство, обеспечивая очень удобный оптический доступ с разных направлений и углов.

Атакующие могут также использовать скрытый канал для связи со вредоносным ПО внутри организации, может проникать в данные, передавая скрытые сигналы через ИК-светодиоды камеры.

Двоичные данные, такие как сообщения команд и управления (C * C), могут быть скрыты в видеопотоке, записаны камерами наблюдения и перехвачены и декодированы вредоносным ПО, находящимся в сети.

"Таким образом, вы можете отправить инфракрасную команду, чтобы сообщить системе безопасности просто разблокировать ворота или входную дверь в ваш дом", - говорит Гури.

Ben-Gurion University of the Negev



Теги: Камеры видеонаблюдения, взлом системы
keywords:  Камеры видеонаблюдения, взлом системы