Los investigadores de la Universidad Ben-Gurion del Negev BGU han demostrado que las cámaras de seguridad infectadas con malware pueden recibir señales encubiertas y filtrar información sensible de los mismos dispositivos de vigilancia utilizados para proteger las instalaciones.
El método, según los investigadores, funcionará en cámaras de seguridad profesionales y domésticas, e incluso en timbres LED, que pueden detectar luz infrarroja IR, no visible para el ojo humano.
En el nuevo artículo, la técnica que los investigadores han denominado "aIR-Jumper" también permite la creación de comunicación bidireccional, encubierta y óptica entre redes internas con espacios de aire, que son computadoras aisladas y desconectadas de Internet que no permitenacceso remoto a la organización.
El equipo cibernético dirigido por el Dr. Mordechai Guri, jefe de investigación y desarrollo del Centro de Investigación de Seguridad Cibernética CSRC de BGU, muestra cómo se puede utilizar IR para crear un canal de comunicación encubierto entre el malware instalado en una red informática interna y un atacanteubicado a cientos de metros afuera o incluso a millas de distancia con línea de visión directa. El atacante puede usar este canal para enviar comandos y recibir mensajes de respuesta.
Para transmitir información sensible, el atacante usa los LED emisores de IR de la cámara, que generalmente se usan para visión nocturna. Los investigadores mostraron cómo el malware puede controlar la intensidad del IR para comunicarse con un atacante remoto que puede recibir señales con un simplecámara sin detección. Luego, el atacante puede grabar y decodificar estas señales para filtrar información sensible.
Los investigadores grabaron dos videos para resaltar su técnica. El primer video muestra a un atacante a cientos de metros de distancia enviando señales infrarrojas a una cámara. El segundo video muestra a la cámara infectada con malware respondiendo a señales encubiertas mediante datos de filtración, incluidas las contraseñas.
Según el Dr. Guri, "las cámaras de seguridad son únicas en el sentido de que tienen 'una pata' dentro de la organización, conectadas a las redes internas con fines de seguridad, y 'la otra pata' fuera de la organización, dirigidas específicamente a un público cercanoespacio, proporcionando un acceso óptico muy conveniente desde varias direcciones y ángulos ".
Los atacantes también pueden usar este novedoso canal encubierto para comunicarse con malware dentro de la organización. Un atacante puede infiltrarse en los datos, transmitiendo señales ocultas a través de los LED IR de la cámara. Los datos binarios como los mensajes de comando y control C&C pueden ocultarse en el videotransmisión, grabada por las cámaras de vigilancia e interceptada y decodificada por el malware que reside en la red.
"Teóricamente, puede enviar un comando infrarrojo para indicarle a un sistema de alta seguridad que simplemente desbloquee la puerta o la puerta de entrada a su casa", dice Guri.
Fuente de la historia :
Materiales proporcionados por Asociados estadounidenses, Universidad Ben-Gurion del Negev . Nota: El contenido puede ser editado por estilo y longitud.
Referencia del diario :
Cite esta página :