Wetenschappers van de Israëlische Ben Gurion-universiteit hebben een onderzoek gepresenteerd waarin ze data vanuit een intern netwerk naar buiten brengen via een bewakingscamera die is geïnfecteerd met malware. De dataoverdracht gebeurt via infraroodleds in het apparaat.
In hun onderzoek, genaamd aIR Jumper, presenteren ze hun methode als een covert channel om data uit beveiligde netwerken te stelen. Ze noemen bijvoorbeeld air-gapped netwerken die niet in verbinding staan met internet. Ze gebruiken hiervoor malware die op het interne netwerk van een organisatie op zoek gaat naar bewakingscamera's. Het infecteren van het netwerk, ook als er een air-gap is, is volgens de onderzoekers mogelijk door een supply chain attack via legitieme software die malware bevat, kwaadaardige insiders of social engineering.
Vervolgens is het mogelijk om via de infraroodleds van een camera, die normaal gesproken worden gebruikt in omstandigheden met weinig licht, data te versturen. Dat gaat niet snel; de onderzoekers behaalden een snelheid van 20bit per seconde. Dat zou echter genoeg zijn om bijvoorbeeld pincodes of encryptiesleutels naar buiten te brengen. De data wordt gemoduleerd, gecodeerd en vervolgens verzonden over een afstand van 'tientallen tot honderden meters' als er geen obstakels zijn tussen de camera en de ontvanger. Die kan bestaan uit een gewone videocamera.
Het zou op deze manier niet alleen mogelijk zijn om gegevens te ontvangen, maar ook om signalen naar de bewakingscamera's toe te sturen. Hiermee kunnen bijvoorbeeld commando's naar de aanwezige malware worden gestuurd als een soort command-and-controlinfrastructuur. Dit gaat met een hogere snelheid en grotere afstand. Zo is het mogelijk om maximaal 100bit per seconde te versturen en een aantal kilometers te overbruggen. Op deze manier is communicatie mogelijk die twee kanten op gaat.
Volgens de onderzoekers zijn de voordelen van deze methode dat de communicatie onzichtbaar is voor het menselijk oog, dat het versturen van gegevens over een air-gap heen mogelijk is en dat er geen speciale hardware nodig is om een aanval uit te voeren. In hun onderzoek gaan de auteurs uit van een toegewijde aanvaller, zoals een land. Tegenmaatregelen kunnen bijvoorbeeld bestaan uit het afschermen van camera's of het uitschakelen van de infraroodleds.
De onderzoekers van de Ben Gurion-universiteit publiceren vaker onderzoeken over het onderscheppen van gegevens over een air-gap. Zo gebruikten ze in het verleden bijvoorbeeld een usb-drive als radiozender, stalen ze gegevens via het geluid van een harde schijf en gebruikten ze de warmte van onderdelen om data te verzenden. Daarbij gaat het doorgaans om theoretische gevallen, die vaak niet direct een gevaar voor gebruikers vormen, maar wel uit te voeren zijn.
Demonstratie van data exfiltration