Drogarias e Farmácias

quarta-feira, 27 de setembro de 2017

Câmeras são um Risco de Segurança: Pesquisadores Demonstram Como Elas Podem ser Hackeadas para Explorar Informações Sensíveis


Uma equipe de pesquisadores de segurança israelenses demonstrou como os hackers podem usar luz infravermelha (IR) para controlar o comportamento de câmeras de segurança infectadas com malware. Através de seu malware de prova de conceito - apelidado de "AIR-Jumper" - os pesquisadores da Universidade Ben-Gurion do Negev (BGU) conseguiram extrair e enviar informações a esses dispositivos de vigilância, cujo processo eles detalharam em seu artigo.


Dirigido pelo Dr. Mordechai Guri, a equipe utilizou luz infravermelha para obter comunicação óptica entre redes internas isoladas ou computadores que foram isolados e desconectados da internet. Estes tipos de computadores geralmente são considerados seguros graças ao seu desligamento, mas Guri e seus colegas descobriram que o uso de malware para manipular a intensidade da luz IR pode dar aos hackers liberdade para acessar, codificar e transmitir dados confidenciais.

Os pesquisadores fizeram dois vídeos para ilustrar seu ponto de vista. No primeiro vídeo, conhecido como cenário de fuga, um invasor acessou as câmeras de segurança com a ajuda do malware aIR-Jumper para controlar a iluminação da luz IR. Eles então usaram sinais de IR para transmitir dados confidenciais como senhas, códigos PIN e chaves de criptografia.

No segundo vídeo, ou no cenário de infiltração, um agressor a centenas de metros de distância enviou sinais de IR escondidos para a câmera de segurança. As mensagens de Beacon e o comando e controle (C & C) podem ser codificados nesses sinais de infravermelho e depois interceptados pelo malware escondido na rede para influenciar o comportamento das câmeras de segurança.

Além disso, os pesquisadores observaram que o canal secreto poderia enviar dados de uma câmera de segurança para um agressor com uma taxa de 20 bits por segundo; por outro lado, um invasor poderia enviar dados para uma câmera de segurança em torno de 100 bits por segundo, embora a taxa de bits possa ser impulsionada pelo uso de uma câmera.

Além disso, de acordo com os pesquisadores, esses cenários são aplicáveis ​​a qualquer dispositivo que possa detectar a luz IR. Estes incluem câmeras de vigilância profissionais, câmeras de segurança doméstica e campainhas de LED.

"As câmeras de segurança são únicas na medida em que possuem 'um pé' dentro da organização, conectadas às redes internas para fins de segurança e 'o outro pé' fora da organização, visando especificamente um espaço público próximo, fornecendo acesso óptico muito conveniente a partir de várias direções e ângulos", disse Guri.

Ele acrescentou ainda: "Teoricamente, você pode enviar um comando de infravermelho para dizer a um sistema de alta segurança para simplesmente desbloquear o portão ou a porta da frente da sua casa".

Sobre o aIR-Jumper

O aIR-Jumper tornou-se a última demonstração de vulnerabilidade de segurança de Guri e sua equipe, de acordo com o site ArsTechnica. Os esforços anteriores incluem uma técnica que dá à placa de vídeo de um computador infectado a capacidade de transmitir sinais de rádio para smartphones capazes de receber sinais de FM e um air-gap jumper que pode retransmitir dados através de sinais acústicos emitidos pelo disco rígido.

O que torna o AIR-Jumper exclusivo é que aqueles que o utilizam não precisam estar diretamente na linha de visão da câmera de vídeo para que ele funcione. Embora a área que circunda a câmera é irradiada por luzes IR, então um agressor pode usar a-Jumper para invadir a câmera. A aIR-Jumper provou ser tão eficaz contra redes protegidas por firewalls e outros sistemas de segurança, conforme pode facilmente ignorar essas medidas, mesmo sem acesso físico.

Por mais perigoso que seja o AIR-Jumper, ainda é possível torná-lo inútil colocando câmeras de segurança em zonas opticamente inacessíveis para potenciais agressores.


Via - http://www.anovaordemmundial.com