Las computadoras de la red Air Gap están separadas de Internet y de la red local, que se considera la más segura y difícil de penetrar. Esta red ha sido objeto de investigación durante muchos años, ya que los investigadores intentan describir todos los posibles escenarios de ataque, lo que lleva a la interrupción de la seguridad de estas redes aisladas.
Recientemente, investigadores de la Universidad Ben Gurion de Israel han descrito varias formas de obtener información confidencial de computadoras en esta red cerrada.
Ahora encuentran otra forma de robar información confidencial en la computadora Air Gap, gracias a la ayuda de cámaras CCTV infrarrojas para visión nocturna.
Un escenario de ataque llamado aIR-Jumper consiste en una computadora Air Gap (para robarle datos), una red CCTV (al menos una CCTV instalada en el interior, frente a la computadora Air Gap y una CCTV lateral), suponga que ambas redes no están conectados entre sí y no están conectados a la red.
Modelo de robo de transmisión de datos
Ignorando el hecho de que Air Gap y CCTV están infectados con malware, la investigación se centra en cómo el malware transfiere los datos robados al atacante.
Para leer y enviar datos, el malware aIR-Jumper en la red Air Gap y CCTV hará parpadear las luces LED de infrarrojos en una secuencia similar a una contraseña para transferir archivos en datos binarios 0, 1.
Los datos de la cámara de video se transmiten a una velocidad de 20 bits por segundo a una distancia de 10 metros y de un atacante a una cámara de video son 100 bits por segundo, incluso en la oscuridad.
Debido al ataque para robar archivos en datos binarios, el atacante no podrá recuperar archivos grandes, pero puede obtener contraseñas, claves de cifrado, códigos PIN y otros datos confidenciales en la computadora.
En este escenario, el atacante está en público y utiliza LED de infrarrojos para transmitir señales a las cámaras de vigilancia. Los datos binarios, como los mensajes C&C, están encriptados ”.
Los investigadores también lanzaron dos videos que ilustran dos escenarios de ataque.
El primer video describe cómo se instala el malware en las computadoras Air Gap para recopilar datos y convertirlos a binarios, y luego hacer parpadear el LED. Al mismo tiempo, la cámara captura la señal y el malware instalado en ella convierte el código en binario.
En el segundo video, otra cámara de conexión interna se coloca afuera (en el estacionamiento) y transmite los datos binarios robados al atacante sentado en el automóvil usando LED IR en secuencia.
La cámara de CCTV es como un puente entre la computadora Air Gap y el atacante, como un canal de navegación.
robar datos
Las computadoras de la red Air Gap están separadas de Internet y de la red local, que se considera la forma más segura y difícil de penetrar. Esta red ha sido objeto de investigación durante muchos años, ya que los investigadores intentan describir todos los posibles escenarios de ataque, lo que lleva a la interrupción de la seguridad de estas redes aisladas.
Recientemente, investigadores de la Universidad Ben Gurion de Israel han descrito varias formas de obtener información confidencial de computadoras en esta red cerrada.
Ahora encuentran otra forma de robar información confidencial en la computadora Air Gap, gracias a la ayuda de cámaras CCTV infrarrojas para visión nocturna.
Un escenario de ataque llamado aIR-Jumper consiste en una computadora Air Gap (para robarle datos), una red de CCTV (al menos un CCTV instalado en el interior, frente a la computadora Air Gap y un CCTV de montaje lateral), supongamos que ambas redes no están están conectados entre sí y no están conectados a la red.
Modelo de robo de transmisión de datos
Ignorando el hecho de que Air Gap y CCTV están infectados con malware, la investigación se centra en cómo el malware transfiere los datos robados al atacante.
Para leer y enviar datos, el malware aIR-Jumper en la red Air Gap y CCTV hará parpadear las luces LED IR en una secuencia similar a una contraseña para transferir archivos en datos binarios 0, 1.
Los datos de la cámara de video se transmiten a una velocidad de 20 bits por segundo a una distancia de 10 metros y de un atacante a una cámara de video son 100 bits por segundo, incluso en la oscuridad.
Debido al ataque para robar archivos en datos binarios, el atacante no podrá recuperar archivos grandes, pero puede obtener contraseñas, claves de cifrado, códigos PIN y otros datos confidenciales en la computadora.
‘En este escenario, el atacante permanece en público, utilizando LED IR para transmitir señales a las cámaras de vigilancia. Los datos binarios, como los mensajes C&C, están encriptados ”.
Los investigadores también lanzaron dos videos que ilustran dos escenarios de ataque.
El primer video describe cómo se instala el malware en las computadoras Air Gap para recopilar datos y convertirlos a binarios, y luego hacer parpadear el LED. Al mismo tiempo, la cámara captura la señal y el malware instalado en ella convierte el código en binario.
En el segundo video, otra cámara conectada internamente se coloca afuera (en el estacionamiento) y transmite los datos binarios robados al atacante sentado en el automóvil usando LED IR en secuencia.
La cámara de CCTV es como un puente entre la computadora Air Gap y el atacante, como un canal de navegación.