紅外攝像頭讓物理隔離形同虛設
以色列研究團隊開發了一款惡意軟體,證明黑客可濫用帶紅外線(IR)功能的安全攝像頭,從物理隔離的網路中收發數據。該研究由以色列本·古里安大學和沙蒙工程學院進行。其目的是展示安裝在物理隔離網路中的惡意軟體不僅僅能滲漏敏感數據,比如口令、PIN碼和加密密鑰,還可通過肉眼不可見的紅外信號,從外部世界接收指令。
安全攝像頭通常都裝配有紅外燈,以提供夜視能力。如果攻擊者可在連接這些攝像頭的網路中植入惡意軟體,該惡意軟體就能控制紅外燈,將之用於數據傳輸。
專家將這款惡意軟體稱為「物理隔離紅外跳線」(aIR-Jumper),可用多種方式編碼被盜數據。比如說,如果使用開關鍵控(OOK),那麼一定時長的紅外信號缺失就代表比特「0」,相同時長的信號持續就編碼為比特「1」。
編碼口令、PIN碼或加密密鑰的1個字元需要8比特(1位元組)。然而,若是出於數據傳輸目的,專家建議最好再加上前導碼以標定特定參數(比如:LED位置和IR水平),並同步傳輸的開始,另加幾個比特作為錯誤檢測。
研究人員建議的另一種編碼方法涉及頻率改變。比如說,LED以一定頻率點亮一定時長就代表比特「1」,以另一種頻率點亮就代表比特「0」。同樣的,灰度水平的改變,或者振幅鍵控(ASK),也是可以應用的編碼方式。
數據傳輸速率取決於安全攝像頭和用戶捕獲數據的攝像頭(例如:GoPro、智能手機攝像頭)。研究人員進行的實驗,展示了數十米距離上可以20比特/秒的速率滲漏數據,但理論上也可以在數百米甚至數千米距離上以100比特/秒的速率滲透。
如果攻擊者使用不止1個安全攝像頭,那麼數據傳輸速率還能顯著提升。利用紅外攝像頭進行滲透和數據滲漏的視頻已在網上公布。
通過人眼不可見的紅外信號給惡意軟體傳送指令
安全攝像頭通過人眼不可見的紅外信號泄露敏感數據
本·古里安大學的研究人員花費了很長時間找尋物理隔離網路數據滲漏方法。他們之前的工作涉及路由器LED、掃描儀、硬碟活動LED、USB設備、硬碟和風扇發出的噪音,還有散熱等等。
完整論文:
https://arxiv.org/ftp/arxiv/papers/1709/1709.05742.pdf
點擊展開全文
※你還在忽視供應鏈安全?安全廠商開發的軟體被植入後門
※布魯斯·施奈爾:讓企業嚴肅對待信息安全的唯一辦法就是
※Gartner:2017全球資料庫安全市場趨勢
※7大頂級雲安全解決方案功能比拼
※Equifax因Struts漏洞未及時打補丁 面臨4500億美元集體訴訟賠償
TAG:安全牛 |