Nie od dzisiaj uważa się, że najlepszym zabezpieczeniem każdego systemu informatycznego, jest jego izolacja od sieci zewnętrznych. Serwery, które zawierają poufne informacje (np. w systemach bankowych), nie mają dostępu do Internetu oraz innych zewnętrznych sieci. Jednak można się do nich włamać w inny sposób. Okazuje się, że przestępcy mogą w tym celu użyć kamer przemysłowych, które działają na podczerwień.

Metoda ta została zaprezentowana przez naukowców z Uniwersytetu Ben-Guriona w Izraelu. Mordechai Guri, który jest szefem zespołu, zwraca uwagę na fakt, że kamery systemów monitoringu jedną nogą znajdują się w zabezpieczonej i odizolowanej sieci placówki, a drugą mają wystawioną na zewnątrz, gdzie najczęściej znajduje się miejsce publiczne (np. ogólnie dostępny parking). Atak jest również niezauważalny dla osób postronnych, ponieważ światło podczerwone jest niewidoczne dla ludzkiego oka.

Do ataku wystarczy instalacja malware, które będzie komunikowało się z kamerą.

Spokojnie, odkrycie to nie oznacza, że zaraz wszystkie instytucje zaczną rezygnować z systemów monitoringu, ponieważ można się przez nie włamać. Przedstawiona metoda ataku ma jedną wadą. Wymaga ona wcześniejszej instalacji malware w dobrze zabezpieczonej oraz najczęściej odizolowanej sieci. Następnie robak komunikuje się z kamerą na podczerwień, która podłączona jest do tej samej sieci. Od tej pory kamera przemysłowa odgrywa rolę przekaźnika, który może wysyłać dane z prędkością 20 bitów na sekundę i odbierać je 5 razy szybciej. Nie jest to jakaś zawrotna prędkość, ale jest ona w zupełności wystarczająca do wykradnięcia haseł oraz innych poufnych danych. Atak odbywa się w taki sposób, że zaraz po infekcji, zaatakowana kamera działa w trybie nasłuchu i czeka na sekwencję świetlną, która ją wybudzi. Przestępcy mogą w bezpiecznej odległości wjechać na parking w środku nocy i na spokojnie wykraść dane. Równie dobrze malware może zostać zaprogramowane tak, że kamera będzie w pętli rozsyłać wrażliwe dane. Podobny sposób ataku został zaprezentowany w maju tego roku, przy czym w tym przypadku skorzystano z diod LED dysków twardych.

Źródło: Ars Technica

Przemek jest mózgiem operacyjnym SpeedTest.pl. Studiował na Politechnice Wrocławskiej elektronikę i telekomunikację. Zarządza projektami IT, relacjami z klientami oraz nadzoruje procesy rozwoju. Prywatnie zaangażowany w rodzinę, wsparcie różnych działalności charytatywnych i projekty ekstremalne.