恶意软件 aIR-Jumper 利用具有红外功能的摄像机来窃取数据[内附视频地址]

BaCde  2654天前

aIR-Jumper攻击

由以色列研究团队恶意软件使用摄像机的红外功能作为数据传输的渠道,同时也可以接收到控制命令。

这个恶意软件被命名为aIR-Jumper,恶意软件被安装在与监控摄像机进行交互的计算机上,或者与在相机同一个网络中安装。攻击者可以通过以上方法进入设备。

摄像机的红外LED可用于数据窃取,控制

恶意软件的工作原理是从受感染的计算机收集的数据,将其分解为二进制数据,并利用相机的API使设备的红外LED闪烁,使用此机制来实现从被渗透网络中传输数据。

只要攻击者在摄像机红外线LED接收范围内,或者能够记录闪烁,便可以使用专门的软件来读取数据。

同样,攻击者可以使用红外LED将命令发送到受感染网络内的摄像机。恶意软件可以观看相机的视频反馈,以预设的时间间隔检测红外LED传输,并将传入的闪烁转换为要执行的新命令。

配备红外的摄像机一般启用夜视功能,由于人看不见红外线,所以不易被察觉。

aIR-Jumper在摄像头不连接互联网的情况下,也可以实现数据接收和控制。但是举例限制在1到数百米范围内。

速度很低,但是aIR-Jumper更可靠

研究人员说:“我们的评估表明,攻击者可以使用红外线和摄像机进行通信,距离数十到数百米的距离。

研究人员补充说:“数据可以20bit/秒(每个摄像机)的比特速率从[a]网络泄漏出来,并以比特率超过100bit/秒(每个摄像机)传送到网络。

与同一组研究人员进行的类似实验相比,传输速度较低。以前的研究结果表明,路由器LED是来自空中网络的最佳数据向外传输的媒介。

尽管如此,路由器和交换机通常被放在公司数据中心或者比较隐蔽的位置,而摄像机则处于开放状态,攻击者可以轻松地与设备进行交互。

数据外渗速度

此外,研究人员认为,红外信号比路由器LED更加适用,因为红外信号以较高的反射率反弹附近的表面,而攻击者并不一定需要安全摄像机在可视范围内。

此外,研究人员说,可以修改aIR-Jumper来与其他使用红外LED的设备(如智能门铃)配合工作。

研究人员在题为“ aIR-Jumper:Covert Air-Gap Exfiltration / Infiltration via security Cameras and Infrared(IR) ”的研究报告中提出了一系列缓解软件和硬件的缓解措施,如窗口屏蔽,固件控制,禁用IR支持,红外LED活动监控,相机API功能的接口访问等。

研究人员还发表了两个视频,介绍如何通过安全摄像头向aIR-Jumper恶意软件发送命令,以及如何从受影响的网络中渗出数据。

aIR-Jumper恶意软件是由以色列内盖夫本古里安大学网络安全研究中心的一批有才华的研究人员创建的。同一个团队也是将恶意软件和物理世界相结合的各种其他恶意数据渗透实验。

视频地址:

通过安全摄像头隐藏通讯   https://v.qq.com/x/page/s0552efit9n.html

通过安全摄像头泄露数据  https://v.qq.com/x/page/u0552n4duug.html


LED-it-Go - exfiltrate data from air-gapped systems via an HDD's activity LED
SPEAKE(a)R - use headphones to record audio and spy on nearby users
9-1-1 DDoS - launch DDoS attacks that can cripple a US state's 911 emergency systems
USBee - make a USB connector's data bus give out electromagnetic emissions that can be used to exfiltrate data
AirHopper - use the local GPU card to emit electromagnetic signals to a nearby mobile phone, also used to steal data
Fansmitter - steal data from air-gapped PCs using sounds emanated by a computer's GPU fan
DiskFiltration - use controlled read/write HDD operations to steal data via sound waves
BitWhisper - exfiltrate data from non-networked computers using heat emanations

Unnamed attack - uses flatbed scanners to relay commands to malware infested PCs or to exfiltrate data from compromised systems

xLED - use router or switch LEDs to exfiltrate data

Shattered Trust - using backdoored replacement parts to take over smartphones

最新评论

昵称
邮箱
提交评论