监控摄像机中的红外信号让恶意软件跳过网络空气间隙

  冠军分析     |      2018-06-17

研究人员已经设计出恶意软件,可以通过利用受感染网络的监控摄像机的红外功能,在攻击者之间传输数据,从而跨越空气间隙。

恶意软件原型可能是针对全球一些最敏感网络的攻击的关键因素。军方、能源生产商和其他重要的基础设施提供商经常将这些网络与互联网断开连接,以防万一。如果安装了恶意软件,它将无法与接收被盗数据或发出新命令的攻击者控制的服务器进行联系。这种气隙是确保高度敏感信息和网络安全的最基本措施之一。

概念验证恶意软件使用连接的监视摄像机来弥补这种漏洞。恶意软件不是试图通过互联网到达攻击者控制的服务器,而是将密码、密钥和其他类型的数据编织成红外信号,并使用摄像机内置的红外线灯进行传输。然后附近的攻击者用摄像机记录信号,然后解码嵌入的秘密。附近的攻击者可以将数据嵌入红外信号中,并将其发送到受感染的摄像机,在那里被网络恶意软件拦截和解码。当攻击者对摄像机有直接视线时,隐蔽通道的工作效果最好,但在某些情况下,非视线通信也是可能的。以色列内盖夫本古里安大学和沙蒙工程学院的研究人员说,恶意软件建立了一个双向通道,攻击者即使在空中出现缺口时也可以使用该通道与受损网络进行通信。隐蔽通道可以每秒20位从摄像机向攻击者传输数据,也可以每秒100位从攻击者发送器向摄像机传输数据。当攻击中使用多于一台摄像机时,比特率可能会进一步提高。

两个世界的一条腿当数据从网络中被抽走时,发射器和接收器之间所需的距离在几十米之内。当数据被发送到网络中时,它是数百米到公里。研究人员称这种原型机是为了强调红外线的关键作用。Ben - Gurion网络安全研究中心研发负责人Mordechai Guri告诉Ars说:“

安全摄像机的独特之处在于,它们在组织内部有一条腿连接到内部网络,而在组织外部有另一条腿专门针对附近的公共空间,从各个方向和角度提供非常方便的光学访问”。

aIR - Jumper使用多种不同的方案对构成所有数字数据基本构建块的0和1进行编码。恶意软件将大数据流分解成小数据包或帧,包括前导码、有效载荷和16位循环冗余校验,以确保数据正确发送。概念验证攻击使用受感染摄像机自己的编程接口来控制红外发光二极管根据编码方案和选择的其他参数传输数据。红外LEDs用于实现夜视,以便照相机在很少或没有环境光时能够产生图像。

当攻击者能够直接看到受感染网络内的摄像机时,aIR - Jumper最有效。当红外光照射的区域在接收器的视野内时,非视线通信也是可能的。这种攻击不仅适用于空中网络。它也适用于流量受到防火墙、入侵防御系统和类似安全措施严密监控的内部网络,因为它可以绕过它们,而不需要攻击者和网络之间的任何物理访问。

进一步阅读meet USBee,使用USB驱动器秘密跳转airgapsaIR - Jumper的恶意软件只是最新设计的隐蔽通道,用于在数据感染后将数据往返于airgapseir - Jumper网络。以前许多相同研究人员开发的概念验证攻击包括操纵硬盘发出的声音信号、恶意软件将空中开放设施内的USB设备转变为通过电磁信号传输数据的隐蔽无线电设备,以及允许受感染计算机的视频卡传输智能手机可以接收的无线电信号的技术。

攻击范围很广,假设攻击者已经用恶意软件感染了目标。研究表明,仅靠空气间隙不足以确保攻击者无法将数据进出任务关键型网络。对付空中跳伞的对策包括将监视摄像机放置在攻击者在光学上无法接近的禁区。