示意圖,與新聞事件無關。

軍事或政府機關基於絕對安全考量,切斷所有設備的對外連網管道。但研究人員發現監視攝影機即使不對外連網,駭客也可能用它來竊取資料向外傳送,或是由外部傳送指令對企業網路發動攻擊,方法是透過紅外線。
 
現代化監視攝影機為了提供夜視功能,常加裝紅外線LED,以色列內蓋夫本-古里安大學(Ben-Gurion University of the Negev)大學及沙穆工程大學(Shamoon College of Engineering)研究人員就利用監視攝影機發送及接收紅外線LED的特性,設計出極狡詐的雙向通訊管道,使外部攻擊者可以隔空取得資訊,或對內部網路發動攻擊,他們稱之為aIR Jumper。
 
在由內而外的攻擊情境中,經由別的方法,如USB磁碟侵入企業組織網路的惡意程式可將PIN code、密碼、加密金鑰等編碼混合入紅外線訊號,再控制連接內網的監視攝影機紅外線模組傳送出去。這時外部攻擊者只要錄下監視攝影機的畫面,就可以解碼取得內部系統機密資料。

由內而外,透過紅外線將資料送出:

 

外部(如站在對街的)攻擊者,也可將C&C指令及beacon訊息編碼加入紅外線訊號中再送到監視攝影機,進行由外而內的攻擊情境中。

由外而內發動攻擊:

 
對外及對內兩種管道可結合起來形成隔空攻擊。研究人員並設計出一個概念驗證惡意程式,利用一台監視攝影機,以20bit/sec速度將資料從不對外的網路上竊取資料,並在幾百公尺到幾公里外,以100bit/sec的速度注入資料到內部網路。 
 
研究人員指出,安全攝影機的地位十分特殊,一腳站在內部網路,另一腳則踩在企業組織外面,又可被鄰近地區瞄準,因而成為光學攻擊很方便的目標。
 
aIR-Jumper攻擊在攻擊者可直視監視攝影機的環境下效果最佳,若無法直視,但攻擊者能看到紅外光涵蓋的地區,也能發動攻擊。此外,就連安裝防火牆、入侵偵測/入侵防禦系統的網路環境,都擋不住此類攻擊。
 
這不是研究人員發想的第一個超乎想像的攻擊手法。同一個研究小組今年7月也成功在一次實驗中,透過控制硬碟作業顯示LED燈閃爍將機密資料從完全未連網的電腦上傳送至外部。

 

 


Advertisement

更多 iThome相關內容