در این روش ما نشان میدهیم که حمله کنندگان می توانند از دوربینهای نظارتی نور مادون قرمز برای ایجاد کانال ارتباط پنهان دو طرفه بین شبکههای داخلی سازمانها و مهاجمان از راه دور ایجاد کنند. نشت داده ها از شبکه Air-Gap و نفوذ و ارسال اطلاعات به شبکه Air-Gap شده توسط دوربینهای نظارت و امنیت مجهز به LEDهای اکسفیلتراسیون IR، که برای شب استفاده میشوند با استفاده از روش aIR-Jumper امکانپذیر میباشد.
در این سناریو نرم افزارهای مخرب در داخل سازمان دسترسی و روشنایی IR دوربینهای نظارتی در سراسر شبکه محلی را که در محیط Air-Gap واقع شده است، کنترل میکند. اطلاعات حساس مانند کدهای پین، رمزهای عبور و کلید رمزگذاری سپس تعدیل می شوند و توسط سیگنالهای IR دوربین نظارتی فرستاده میشوند. یک مهاجم در یک منطقه عمومی (به عنوان مثال، در خیابان) با یک خط دید مناسب به دوربین نظارت سیگنالهای IR را ثبت و رمزگشایی میکند به این صورت سناریوی نشت اطلاعات از محیط Air-Gap پیادهسازی میشود. و اما در سناریوی دوم یعنی ارسال داده به شبکه مذکور، یک مهاجم ایستاده در یک منطقه عمومی (به عنوان مثال، در خیابان) از LEDهای IR برای ارسال سیگنالهای پنهان به دوربینهای نظارت استفاده میکند. دادههای باینری مانند فرمان و کنترل (C & C) در بالای سیگنالهای IR رمزگذاری می شوند. سیگنالها سپس در جریان ویدئو پنهان میشوند و پس از آن توسط بدافزار ساکن در شبکه Air-Gap شده رمزگشایی میشوند. ارزیابیهای صورت گرفته مشخص میکند که از کانال پنهان مذکور دادهها را میتوان به طور مخفیانه از یک exfiltrated با سرعت 20 بیت / ثانیه در هر دوربین نظارت به فاصله یک تا دهها متر دورتر ارسال کرد. همچنین در سناریوی دوم یعنی ارسال دادهها به صورت مخفیانه به شبکه Air-Gap شده یک سازمان با سرعت بیش از 100 بیت / ثانیه در هر دوربین نظارت از فاصله صدها متر تا کیلومتر دور امکانپذیر میباشد. البته برای افزایش سرعت نرخ انتقال میتوان از چند دوربین نظارتی در این سناریوها استفاده کرد و یا با منطقهبندی بین بخشهای مختلف، کدهای اختصاصی برای هر بخش ارسال نمود. در ادامه میتوانید دو فیلم مریوط به روش aIR-Jumper را در زیر مشاهده کنید و همچنین در صورت علاقه به بررسی جزئیات بیشتر این حمله، سند آن را از اینجا دانلود کنید.
کد: 50014916
زمان انتشار: شنبه 1 اردیبهشت 1397 07:30 ب.ظ
تعداد نمایش: 288
ما را در شبکه های اجتماعی دنبال کنید