Кибер-специалисты университета имени Бен-Гуриона (Негев, Израиль) опубликовали подробное описание технологии «aIR-Jumper», а также методик ее применения против современных домашних и профессиональных систем охраны и наблюдения.
Согласно отчету, aIR-Jumper позволяет обнаруживать невидимый для невооруженного глаза инфракрасный свет и создавать с его помощью «скрытые двунаправленные беспроводные каналы доступа к изолированными сетями, не имеющим выхода в Интернет«.
Ученые доказали, что посредством вредоносного программного обеспечения злоумышленники могут удаленно контролировать интенсивность ИК-света, незаметно передавать и записывать в такой способ сигнал через самую обычную камеру и затем расшифровывать эти данные, получая в свое распоряжение различную, в том числе и конфиденциальную информацию: коды, пароли и закодированные ключи.
Как отмечается в отчете, данные с «целевой камеры» хакеры могут получать с расстояния от 10 метров до километров. Дальность гарантированно качественной передачи сигнала может зависеть от характеристик конкретной модели камеры наблюдения, места, где она установлена и условий приема сигнала
«Теоретически, можно передать системе безопасности команду открыть ворота или входную дверь дома. В данном случае, главным недостатком камеры наблюдения (если только это не муляж камеры) состоит в том, что, она будучи подключенной к внутренней сети, фактически находится во внешней, незащищенной зоне, где оптический доступ к ней открыт, притом с самых различных направлений и углов».
Специалисты пришли к выводу, что технология aIR-Jumper наиболее эффективна, когда целевая камера находится в пределах прямой видимости. Однако нелинейная связь также возможна, но только при условии, что ИК-датчик попадает в поле зрения приемника.
aIR-Jumper может применяться не только против изолированных, но и против внутренних сетей, поскольку фактически действует в обход систем контроля трафика и защиты от проникновений без физического доступа к оборудованию.
В качестве примера работы технологии aIR-Jumper израильские исследователи продемонстрировали два коротких видеосюжета (оба есть в YouTube). В первом показано, как злоумышленник передает инфракрасный сигнал на камеру наблюдения. Во втором показана зараженная вредоносным ПО камера, которая по команде извне скрытно передает данные.
Отметим также, что это не первое такое исследование кибер-специалистов университета имени Бен-Гуриона. Не далее, как в феврале нынешнего года эта же команда опубликовала аналогичный отчет с детальным описанием технологии передачи информации с изолированных компьютеров, ноутбуков и серверов посредством обычных светодиодных индикаторов, которыми оснащаются все такие устройства.
Пример передачи сигнала aIR-Jumper через камеру внешнего видеонаблюдения:
Пример получения данных через камеру видеонаблюдения:
По материалам сайта ArsTechnica.
[irp posts=»30703″ name=»Не менее 70 раз за день среднестатистический британец попадает в объективы камер видеонаблюдения»]