Onderzoekers versturen data via infraroodleds van gekaapte bewakingscamera's

Wetenschappers van de Israëlische Ben Gurion-universiteit hebben een onderzoek gepresenteerd waarin ze data vanuit een intern netwerk naar buiten brengen via een bewakingscamera die is geïnfecteerd met malware. De dataoverdracht gebeurt via infraroodleds in het apparaat.

In hun onderzoek, genaamd aIR Jumper, presenteren ze hun methode als een covert channel om data uit beveiligde netwerken te stelen. Ze noemen bijvoorbeeld air-gapped netwerken die niet in verbinding staan met internet. Ze gebruiken hiervoor malware die op het interne netwerk van een organisatie op zoek gaat naar bewakingscamera's. Het infecteren van het netwerk, ook als er een air-gap is, is volgens de onderzoekers mogelijk door een supply chain attack via legitieme software die malware bevat, kwaadaardige insiders of social engineering.

Vervolgens is het mogelijk om via de infraroodleds van een camera, die normaal gesproken worden gebruikt in omstandigheden met weinig licht, data te versturen. Dat gaat niet snel; de onderzoekers behaalden een snelheid van 20bit per seconde. Dat zou echter genoeg zijn om bijvoorbeeld pincodes of encryptiesleutels naar buiten te brengen. De data wordt gemoduleerd, gecodeerd en vervolgens verzonden over een afstand van 'tientallen tot honderden meters' als er geen obstakels zijn tussen de camera en de ontvanger. Die kan bestaan uit een gewone videocamera.

Het zou op deze manier niet alleen mogelijk zijn om gegevens te ontvangen, maar ook om signalen naar de bewakingscamera's toe te sturen. Hiermee kunnen bijvoorbeeld commando's naar de aanwezige malware worden gestuurd als een soort command-and-controlinfrastructuur. Dit gaat met een hogere snelheid en grotere afstand. Zo is het mogelijk om maximaal 100bit per seconde te versturen en een aantal kilometers te overbruggen. Op deze manier is communicatie mogelijk die twee kanten op gaat.

Volgens de onderzoekers zijn de voordelen van deze methode dat de communicatie onzichtbaar is voor het menselijk oog, dat het versturen van gegevens over een air-gap heen mogelijk is en dat er geen speciale hardware nodig is om een aanval uit te voeren. In hun onderzoek gaan de auteurs uit van een toegewijde aanvaller, zoals een land. Tegenmaatregelen kunnen bijvoorbeeld bestaan uit het afschermen van camera's of het uitschakelen van de infraroodleds.

De onderzoekers van de Ben Gurion-universiteit publiceren vaker onderzoeken over het onderscheppen van gegevens over een air-gap. Zo gebruikten ze in het verleden bijvoorbeeld een usb-drive als radiozender, stalen ze gegevens via het geluid van een harde schijf en gebruikten ze de warmte van onderdelen om data te verzenden. Daarbij gaat het doorgaans om theoretische gevallen, die vaak niet direct een gevaar voor gebruikers vormen, maar wel uit te voeren zijn.

Demonstratie van data exfiltration

Door Sander van Voorst

Nieuwsredacteur

20-09-2017 • 11:28

44 Linkedin

Reacties (44)

44
39
21
2
0
5
Wijzig sortering
Onderzoekers versturen data via gekaapte automatische luxaflex

Wetenschappers hebben een onderzoek gepresenteerd waarin ze data vanuit een intern netwerk naar buiten brengen via de automatische luxaflex die is geïnfecteerd met malware. De dataoverdracht gebeurt door het openen en sluiten van de luxaflex. Dat gaat niet snel; de onderzoekers behaalden een snelheid van 2 bit per seconde.
:P

[Reactie gewijzigd door Virtlink op 20 september 2017 11:37]

Zelf dat zou kunnen. Waar het hier vooral om gaat is hoe krijg je data toch uit een gebouw dat beveiligd is en hoe pak je ze zwakste schakel.

Als je een admin wachtwoord op die manier naar buiten kan krijgen is het voldoende.

In jou voorbeeld kun je alle domotica in een gebouw nemen. Dus je kan ook van afstand een radiator lezen, die zet je aan uit aan uit, dan heb je misschien maar 2 bits per 30 minuten.

Maar het is gewoon een mooi voorbeeld met camera, wat dus laat zien als je echt in maximale gegevensbeveiliging zit dat een camera ook een zwakke link kan zijn, net als je luxaflex die centraal wordt aangestuurd.
Potverdorie! Dan hack je een heel camera systeem om vervolgens en wachtwoord naar buiten te sluizen?

Kun je het toch ook gewoon op een blaadje schrijven en mee naar buiten nemen? Of is dit "omdat het kan?"
Niet omdat het kan maar als je fysiek geen toegang hebt kun je het zo wel naar buiten krijgen.
Even opgesomd maar dan achterstevoren:

- Onderzoeker verstuurt succesvol signaal vanuit bewakingscamera naar eigen pc
- Onderzoeker verstuurt het wachtwoord via de bewakingscamera welke is geinfecteerd
- Onderzoeker heeft het wachtwoord gevonden dat moet worden verzonden
- Onderzoeker laat camera zoeken naar het wachtwoord op het netwerk
- Onderzoeker infecteert beveiligingscamera (maar dan wel eentje in het zicht)
- Malware zoekt naar beveiligingscamera's op het netwerk om te kunnen infecteren
- Onderzoeker installeert malware op het interne netwerk voor het zoeken en infecteren van beveiligingscamera's
- Onderzoeker maakt verbinding met het interne 'air-gapped' netwerk
- Onderzoeker is in het gebouw om het interne netwerk te kunnen besmetten
- Onderzoeker heeft een manier gevonden om in het gebouw te komen voor de infectie
- Onderzoeker zoekt naar een manier om binnen te komen

Het was een stuk gemakkelijker geweest om dat wachtwoord direct mee te nemen in dat geval. Het enige dat ik me kan voorstellen is dat dit handig is in het geval van snel naar binnen en naar buiten voor ze het door hebben om vervolgens in alle rust het netwerk te doorzoeken. Maar dan ben je denk ik niet op zoek naar wachtwoorden om in het systeem te komen (want air-gapped), maar op zoek naar wachtwoorden voor externe systemen die wel op het internet zijn aangesloten of op een andere locatie staan. Dus de fysieke toegang is er wel, maar het gaat dan meer om wel/niet ontdekt worden.

[Reactie gewijzigd door mrdemc op 20 september 2017 16:50]

Of stel dat je malware hebt ingebouwd in een onderdeel dat later verscheept wordt naar de beveiligde plaats. Misschien heb je een spion in de fabriek waar het onderdeel gemaakt wordt, of je onderschept de post. Zo kun je binnen komen, maar kun je nog geen signalen naar buiten zenden.
Maar luxaflexen die continue bewegen vallen wel wat meer op dan een ir led
Niet als je er ook nog eens een random door gooit die je er aan de andere kant uitzeeft, dan lijkt het voor de meeste mensen denk ik eerder op een defect dan industrial espionage
En toch valt t meer op waardoor men door ergernis de luxaflex gaan vervangen. Deze camera kan dit relatief lang doen zonder dat het opvalt.
Ik ben waarschijnlijk niet de enige die dacht aan de Clacks? :P
Ha ha, Terry Pratchett was zijn tijd ver vooruit. Via de Anthill Inside (AI) computer van Unseen University kan de data ook snel gedecodeerd worden (waarschijnlijk zelfs reannuall als in reannual wine, waarbij de kater de morgen vooraf komt op basis van nog te drinken alcohol de volgende dag). _/-\o_
Het leuke hiervan is dat je een enorme QR code van de gevel van je gebouw kunt maken... wedden dat de bitsnelheid dan hoger is :P
Er zijn leuke filmpjes van hackers die tetris spelen op flatgebouwen door de verlichting te bedienen. De "hacks" bestonden uit extra hardware die werd aangebracht bij de TL buizen overigens, dus dat deel was wel flauw.
He shit, heb net me hele kantoor voorzien van automatische luxaflex.. :P
Het nadeel (of voordeel) van deze methode is waarschijnlijk dat je opgenomen wordt als je gegevens uitwisselt.
Hangt er vanaf, als de ontvanger honderden meters verder staat, zal de resolutie van de security cam waarschijnlijk te laag zijn om van nut te zijn.
Naja de camera is al besmet dus met de beelden rommelen lijkt dan ook niet meer al te lastig :/
En anders een Raspberry Pi oid in de bosjes leggen met een IR receiver en die 's avonds pas ophalen wanneer je weet dat je de IR leds van de camera uit hebt gezet :)

[Reactie gewijzigd door RGAT op 20 september 2017 12:11]

Voor de mensen die zich afvragen hoe ze dit doen: De data wordt binair verstuurd door nulletjes en eentjes te communiceren met lampje aan, lampje uit etc.
Interessant om te zien op welke (kleine dan wel grote) manieren bedrijven gevaar lopen.

Maar het grootste gevaar zijn nog altijd de mensen zelf. Zo kwam ik vandaag bij een klant op bezoek, die had een nieuwe inval secretaresse -die er net een uur werkte- een lijst gegeven met alle wachtwoorden van alle computers en servers, wel zo handig als iemand zn wachtwoord kwijt is, en haar alleen even hoeft te bellen 8)7
Dit onderzoek is wat mij betreft onzin.
Op het moment dat er "kwaadaardige" software op een apparaat aanwezig is kan (in)principe elke sensor worden gebruikt om data binnen te halen, of het nu acceleratie-sensor, vingerafdruk of b.v. de lichtmeting van het scherm is. Daarnaast kan elke apparaat met "kwaadaardige" software wel data uitzenden, door b.v. het stroomgebruik van het apparaat te beïnvloeden, scherm intensiteit te variëren, of via elektrisch veld of audio wat uit te zenden.
Het voordeel van deze techniek is dat het minder opvalt, als je opeens de speakers open zet en een PDF document hardop laat uistpreken dan hebben mensen snel genoeg daar dat er iets mis is.
Zolang niemand de malware door hebt kan je der middel van de camera's dus meerdere items doorzenden zonder dat iemand het doorheeft.
(altans ik ga niet als ITer elke dag met een infrarood camera alles af om te kijken of er iets verstuurd word der middel van de camera's)
En genoeg systemen die "veilig" zijn verklaart omdat het gehele netwerk los staat van internet.
Hoewel je een punt hebt is dat alle actoren gebruikt kunnen worden voor verzending van informatie, lijkt het onderzoek mij geen onzin. Zeker relevant voor cyber-armies, voor zowel de aanvallende club als de verdedigende club. Dat ze dit publiceren is mij dan wel een raadsel, houdt het lekker prive voor je eigen leger.
Infrarood komt een stuk verder en is uitgebreid gedocumenteerd voor dataoverdracht. Ook is het onzichtbaar voor het menselijk oog in tegenstelling tot jouw meeste opties. Heb je trouwens liever kruidenazijn of natuurazijn?
Jammer van die sneer, je post begon zo goed.
Het mooie is.. als ik deze methode gebruikt zou zien worden in een film.. dan zou ik denken.. SJEEE.. wat onrealistisch.. dat kan natuurlijk neverrrr. , wat ontzettend ver gezocht. :-)

Heel knap hoe mensen zo outside the box kunnen blijven denken om dit soort security risks te kunnen onderkennen.

edit: verkeerd gebruik uitdrukking

[Reactie gewijzigd door Alcmaria op 20 september 2017 12:03]

Ach, een afstandsbediening doet in principe toch hetzelfde? ;)
Ja doch is dit een tikje geavanceerder en via een ander apparaat dan waar t oorspronkelijk voor is bedoeld.
Je bedoeld “outside the box”, out of the box gebruik je bij producten als het direct werkt bijvoorbeeld.
goed punt.. te snel getypt. :-)

gewijzigd

[Reactie gewijzigd door Alcmaria op 20 september 2017 12:02]

Nou zijn er wel een paar dingen die het nog niet zo makkelijk maken. Sowieso moet je al de airgapped camera's weten te besmetten. Als ze niet airgapped zijn stream je immers je beelden rechtstreeks naar je eigen servers. Oké dat valt misschien iets teveel op, maar het idee is er.

Daarna moeten die camera's uberhaupt iets zinvols zien. Je kan een encryptie key doorsturen, maar dan moet hij die encryptiekey wel eerst zien. Nog belangrijker dan het zien van die key, hij moet hem ook herkennen. Als er bijvoorbeeld een computerscherm in het beeld van de camera zit van een programmeur, dan gaan daar enorme hoeveelheden tekst en getallen over. Zie maar eens de encryptiesleutel te herkennen. Pincode bij een toegangspoortje zal makkelijker te herkennen zijn, maar wie hangt een beveiligingscamera zo op dat hij rechtstreeks meekijkt bij de pincode die medewerkers intikken? Dat is wel een beetje vragen om problemen.

En dan moet de data alsnog naar de buitenwereld komen. De gemiddelde beveiligingscamera op een interne plek, kan niet zomaar zijn data via IR ledje naar buiten sturen, dan moet je waarschijnlijk een heel mesh netwerk van beveiligingscameras maken.

Ik vind jouw collega dan ook niet onbekwaam, ik vind jou wel wat vooringenomen. Dit is een grappig idee, daar niet van. Maar er zijn dus nog wel heel wat praktische problemen. Primair hoe je die cameras infecteert en hoe je kritische data herkent met een processortje dat daar nooit voor bedoelt is geweest. En het naar buiten krijgen is natuurlijk ook nog wel wat ingewikkelder dan met je IR ledje knipperen, gezien er toch iets moet zijn dat dat opvangt.
Je hebt hem niet helemaal begrepen. De camera wordt in dit voorbeeld alleen gebruikt als communicatiemiddel. De situatie die hier als voorbeeld gebruikt werd is een netwerk waar op de een of andere manier is ingebroken, door bijvoorbeeld een insider. De data komt dus niet van de cameras af, maar van andere systemen op het netwerk. Zoals bijvoorbeeld servers ed. Alleen de IR leds van de camera worden gebruikt omdat het een mogelijkheid is om deze data naar buiten toe te communiceren.

Er is dus nog wel een behoorlijke netwerk hack of een insider nodig om daadwerkelijk gevoelige informatie te bemachtigen. Maar hiermee tackle je wel het probleem van het naar buiten toe communiceren van data op een air gapped netwerk.
Voor snelle overdracht is het niet, maar aangezien je eenvoudig dit in een vaste & onbemande opstelling kunt maken ideaal voor air-gap met IP camera's. Je kunt deze hack makkelijk maanden volhouden zonder dat er maar iets opvalt.
Ze gebruiken hiervoor malware die op het interne netwerk van een organisatie op zoek gaat naar bewakingscamera's.
Misschien dat ik het verkeerd begrijp, maar: als je dat interne netwerk bent binnengedrongen heb je al een doorgang. Wat is dan nog het belang van een ander kanaal naar buiten toe?
Zoals ze in het artikel aangeven, zouden hackers dit kunnen gebruiken als ze op een netwerk zijn binnengedrongen wat niet direct aan het internet hangt om zo data naar buiten te brengen. Hackers kunnen zo dus toch data naar buiten brengen terwijl je netwerk niet direct bereikbaar is.
Het wordt nog leuk als we in de toekomst een echte general AI weten te ontwikkelen die we air-gapped willen houden.. dat ding zal werkelijk ALLES proberen om uit z'n cage te komen.. van gebruik van lange koperbanen op z'n PCB's als radioantenne's tot social engineering aan toe.
Ontzettend cool, ook als kind vond ik dit al geweldig om te zien, hoe ze dan zo'n anderzijds simpele functie helemaal gaan uitpeuzelen en hergebruiken voor andere doeleinden. Ben trouwens ook benieuwd wat ze hier verder allemaal mee kunnen doen, communicatie over infrarood lijkt me in bepaalde sectoren erg handig (of wordt dit al gebruikt?)
mobieltjes gebruikten vroeger infrarood voor data communicatie, maar bluetooth werkt wat beter.
Jazeker word dit al lang gebruikt. Denk maar aan de afstandsbediening van een tv.
Och ja, heb je helemaal gelijk in ook! Denk dat het gewoon zo'n standaard ding is dat ik er helemaal niet bij stil stond dat je dus gewoon een infrarood apparaat in huis hebt.

Op dit item kan niet meer gereageerd worden.

Tweakers maakt gebruik van cookies

Tweakers plaatst functionele en analytische cookies voor het functioneren van de website en het verbeteren van de website-ervaring. Deze cookies zijn noodzakelijk. Om op Tweakers relevantere advertenties te tonen en om ingesloten content van derden te tonen (bijvoorbeeld video's), vragen we je toestemming. Via ingesloten content kunnen derde partijen diensten leveren en verbeteren, bezoekersstatistieken bijhouden, gepersonaliseerde content tonen, gerichte advertenties tonen en gebruikersprofielen opbouwen. Hiervoor worden apparaatgegevens, IP-adres, geolocatie en surfgedrag vastgelegd.

Meer informatie vind je in ons cookiebeleid.

Sluiten

Toestemming beheren

Hieronder kun je per doeleinde of partij toestemming geven of intrekken. Meer informatie vind je in ons cookiebeleid.

Functioneel en analytisch

Deze cookies zijn noodzakelijk voor het functioneren van de website en het verbeteren van de website-ervaring. Klik op het informatie-icoon voor meer informatie. Meer details

janee

    Relevantere advertenties

    Dit beperkt het aantal keer dat dezelfde advertentie getoond wordt (frequency capping) en maakt het mogelijk om binnen Tweakers contextuele advertenties te tonen op basis van pagina's die je hebt bezocht. Meer details

    Tweakers genereert een willekeurige unieke code als identifier. Deze data wordt niet gedeeld met adverteerders of andere derde partijen en je kunt niet buiten Tweakers gevolgd worden. Indien je bent ingelogd, wordt deze identifier gekoppeld aan je account. Indien je niet bent ingelogd, wordt deze identifier gekoppeld aan je sessie die maximaal 4 maanden actief blijft. Je kunt deze toestemming te allen tijde intrekken.

    Ingesloten content van derden

    Deze cookies kunnen door derde partijen geplaatst worden via ingesloten content. Klik op het informatie-icoon voor meer informatie over de verwerkingsdoeleinden. Meer details

    janee