精品国产一级在线观看,国产成人综合久久精品亚洲,免费一级欧美大片在线观看

當前位置:安全行業動態 → 正文

惡意軟件通過監控攝像頭的紅外LED燈可竊取隔離網絡數據

責任編輯:editor004 |來源:企業網D1Net  2017-09-21 11:34:49 本文摘自:E安全

以色列一組研究人員發布惡意軟件PoC,通過監控攝像頭的紅外信號竊取數據,并接收操作人員的新指令。

惡意軟件通過監控攝像頭的紅外線可竊取隔離網絡數據-E安全

這款惡意軟件名為“aIR-Jumper”,需安裝在與監控攝像頭/軟件交互、與攝像頭在同一網絡的計算機上,因此攻擊者有辦法入侵攝像頭。

監控攝像頭的紅外LED燈能竊取數據

aIR-Jumper可以竊取被感染計算機的數據,將其成轉換成二進制0和1,并利用攝像頭的API使攝像頭的紅外LED燈閃爍,借此從被感染網絡竊取數據。

紅外線:波長介于微波與可見光之間的電磁波,波長在760納米(nm)~1mm之間,肉眼不可見,因此出入被感染網絡的通信不會被發現。

攻擊者在攝像頭紅外線LED燈照射范圍內均可記錄LED燈的閃爍,并使用特殊的軟件將閃爍和停頓改成被竊數據的二進制0和1。反過來,攻擊者也可以使用紅外LED燈向被感染網絡內的監控攝像頭發送新指令。這款惡意軟件能觀看攝像頭的視頻,檢測預設時間段的紅外線LED傳輸,并將閃爍轉換成要執行的新命令。

配備紅外線LED燈的監控攝像頭可以采集比較清晰的圖像。

aIR-Jumper適用于隔離網絡

此類惡意軟件專門從隔離網絡竊取數據。aIR-Jumper提供了一個完美的媒介,這樣的媒介并不會被目標視為潛在的數據竊取渠道。

此外,這款惡意軟件還能部署在互聯網上,作為隱秘的竊取媒介繞過防火墻和反病毒解決方案,盡可能少地在日志文件留下蹤跡。
由于CCTV視頻監控系統等監控解決方案到處可見,惡意攻擊者能利用aIR-Jumper這類惡意軟件竊取數據,并控制在各種網絡(企業、政府機構、警局、高級研究實驗室網絡等)上安裝的惡意軟件。

數據竊取速度不理想,但可靠性可圈可點

研究人員評估后認為,攻擊者可使用紅外線監控攝像頭通過隔離網絡與相隔數幾十米到幾百米的地方通信。

研究人員指出,從網絡泄露數據的速度為20 bit/sec(每臺攝像頭),而傳送至網絡的速度超過100 bit/sec(每臺攝像頭)。與研究人員的其它類似實驗相比,這樣的竊取速度較慢。

惡意軟件通過監控攝像頭的紅外線可竊取隔離網絡數據-E安全

之前的研究結果顯示,路由器LED燈是從隔離網絡泄露數據的最佳媒介。但路由器和交換機通常位于室內,而監控攝像頭位于室外,攻擊者更易與設備交互。

紅外線更利于攻擊者獲取信號

此外,研究人員認為,紅外線信號比路由器LED燈更具優勢,由于紅外線信號的反射率相對較高,攻擊者不需要將視線瞄向監控攝像頭,可以較為靈活的獲取光信號。

研究人員表示,aIR-Jumper經過修改后對其它配置紅外線LED燈的設備奏效,例如智能門鈴。

鑒于這類惡意軟件的威脅,研究人員提出一系列緩解方案,例如通過軟件和硬件措施,比如窗戶屏蔽、禁用紅外線功能的固件控制、紅外線LED活動監控、非定期訪問攝像頭API函數等。

研究人員還發布了兩段視頻演示,他們如何通過監控攝像頭向aIR-Jumper發送命令,以及如何從被感染網絡竊取數據。

關鍵字:監控攝像頭LED燈

本文摘自:E安全

x 惡意軟件通過監控攝像頭的紅外LED燈可竊取隔離網絡數據 掃一掃
分享本文到朋友圈
當前位置:安全行業動態 → 正文

惡意軟件通過監控攝像頭的紅外LED燈可竊取隔離網絡數據

責任編輯:editor004 |來源:企業網D1Net  2017-09-21 11:34:49 本文摘自:E安全

以色列一組研究人員發布惡意軟件PoC,通過監控攝像頭的紅外信號竊取數據,并接收操作人員的新指令。

惡意軟件通過監控攝像頭的紅外線可竊取隔離網絡數據-E安全

這款惡意軟件名為“aIR-Jumper”,需安裝在與監控攝像頭/軟件交互、與攝像頭在同一網絡的計算機上,因此攻擊者有辦法入侵攝像頭。

監控攝像頭的紅外LED燈能竊取數據

aIR-Jumper可以竊取被感染計算機的數據,將其成轉換成二進制0和1,并利用攝像頭的API使攝像頭的紅外LED燈閃爍,借此從被感染網絡竊取數據。

紅外線:波長介于微波與可見光之間的電磁波,波長在760納米(nm)~1mm之間,肉眼不可見,因此出入被感染網絡的通信不會被發現。

攻擊者在攝像頭紅外線LED燈照射范圍內均可記錄LED燈的閃爍,并使用特殊的軟件將閃爍和停頓改成被竊數據的二進制0和1。反過來,攻擊者也可以使用紅外LED燈向被感染網絡內的監控攝像頭發送新指令。這款惡意軟件能觀看攝像頭的視頻,檢測預設時間段的紅外線LED傳輸,并將閃爍轉換成要執行的新命令。

配備紅外線LED燈的監控攝像頭可以采集比較清晰的圖像。

aIR-Jumper適用于隔離網絡

此類惡意軟件專門從隔離網絡竊取數據。aIR-Jumper提供了一個完美的媒介,這樣的媒介并不會被目標視為潛在的數據竊取渠道。

此外,這款惡意軟件還能部署在互聯網上,作為隱秘的竊取媒介繞過防火墻和反病毒解決方案,盡可能少地在日志文件留下蹤跡。
由于CCTV視頻監控系統等監控解決方案到處可見,惡意攻擊者能利用aIR-Jumper這類惡意軟件竊取數據,并控制在各種網絡(企業、政府機構、警局、高級研究實驗室網絡等)上安裝的惡意軟件。

數據竊取速度不理想,但可靠性可圈可點

研究人員評估后認為,攻擊者可使用紅外線監控攝像頭通過隔離網絡與相隔數幾十米到幾百米的地方通信。

研究人員指出,從網絡泄露數據的速度為20 bit/sec(每臺攝像頭),而傳送至網絡的速度超過100 bit/sec(每臺攝像頭)。與研究人員的其它類似實驗相比,這樣的竊取速度較慢。

惡意軟件通過監控攝像頭的紅外線可竊取隔離網絡數據-E安全

之前的研究結果顯示,路由器LED燈是從隔離網絡泄露數據的最佳媒介。但路由器和交換機通常位于室內,而監控攝像頭位于室外,攻擊者更易與設備交互。

紅外線更利于攻擊者獲取信號

此外,研究人員認為,紅外線信號比路由器LED燈更具優勢,由于紅外線信號的反射率相對較高,攻擊者不需要將視線瞄向監控攝像頭,可以較為靈活的獲取光信號。

研究人員表示,aIR-Jumper經過修改后對其它配置紅外線LED燈的設備奏效,例如智能門鈴。

鑒于這類惡意軟件的威脅,研究人員提出一系列緩解方案,例如通過軟件和硬件措施,比如窗戶屏蔽、禁用紅外線功能的固件控制、紅外線LED活動監控、非定期訪問攝像頭API函數等。

研究人員還發布了兩段視頻演示,他們如何通過監控攝像頭向aIR-Jumper發送命令,以及如何從被感染網絡竊取數據。

關鍵字:監控攝像頭LED燈

本文摘自:E安全

電子周刊
回到頂部

關于我們聯系我們版權聲明隱私條款廣告服務友情鏈接投稿中心招賢納士

企業網版權所有 ©2010-2024 京ICP備09108050號-6 京公網安備 11010502049343號

^
  • <menuitem id="jw4sk"></menuitem>

    1. <form id="jw4sk"><tbody id="jw4sk"><dfn id="jw4sk"></dfn></tbody></form>
      主站蜘蛛池模板: 焉耆| 柯坪县| 文登市| 湘潭市| 霍城县| 盐边县| 松阳县| 东乡县| 汨罗市| 赣州市| 哈尔滨市| 盘锦市| 卢湾区| 灵台县| 什邡市| 嵊泗县| 奈曼旗| 囊谦县| 沁阳市| 商南县| 凌海市| 连江县| 宁化县| 微山县| 壤塘县| 东方市| 永善县| 岳阳市| 象山县| 奎屯市| 渝北区| 浦城县| 娱乐| 洪江市| 福安市| 剑阁县| 土默特左旗| 宁南县| 久治县| 丽江市| 梓潼县|