Ученые научились похищать информацию с помощью ИК-излучения видеокамер

Команда специалистов из Университета им. Бен-Гуриона в Негеве (BGU) продемонстрировала новый способ похищения данных c помощью зараженных вирусом камер видеонаблюдения. Доступ к конфиденциальной информации открывает инфракрасное излучение камеры, сообщает издание The Engineer.
Созданное израильскими учеными вредоносное ПО «aIR-Jumper» контролирует интенсивность мигания инфракрасного светодиода для передачи двоичных сигналов злоумышленнику. Данный метод, по мнению исследователей, работает как на профессиональных, так и на домашних камерах видеонаблюдения и даже светодиодных дверных звонках. «aIR-Jumper» позволяет создавать двунаправленную, скрытую оптическую связь между внутренними сетями, которые не подключены к Интернету.
Вредонос собирает информацию из базы данных, преобразует ее в двоичный код, а затем с помощью APl камеры видеонаблюдения заставляет ее инфракрасный индикатор мигать с необходимой периодичностью, передавая данные злоумышленнику. Для получения информации преступник должен находиться неподалеку от индикатора, чтобы записать мигание. После этого с помощью специального софта частота мерцаний и пауз снова переводится в двоичный код.
- Теоретически вы можете отправить команду с помощью инфракрасного излучения, чтобы сообщить системе безопасности вашего дома разблокировать ворота или входные двери. Камеры уникальны тем, что у них есть «одна нога» внутри организации — это доступ к внутренним сетям, а «вторая нога» — вне организации, нацеленная на общественное пространство, которой могут воспользоваться злоумышленники, - прокомментировал уязвимость руководитель отдела исследований и разработок Исследовательского центра Cyber Security (CSRC) BGU доктор Мордехай Гури.