Octavodia
Categorías
  • Aplicaciones
  • Blog
  • Ciencia
  • Comentarios tecnología
  • Correo Web
  • Electrónica
  • Historia Tecnología
  • Información
  • Tecnología
  • Test Tecnología
  • Vida
Octavodia
  • Información

Los piratas informáticos pueden robar datos de la computadora Air Gap utilizando una cámara CCTV IR

Total
0
Shares
0
0
0

Las computadoras de la red Air Gap están separadas de Internet y de la red local, que se considera la más segura y difícil de penetrar. Esta red ha sido objeto de investigación durante muchos años, ya que los investigadores intentan describir todos los posibles escenarios de ataque, lo que lleva a la interrupción de la seguridad de estas redes aisladas.

Recientemente, investigadores de la Universidad Ben Gurion de Israel han descrito varias formas de obtener información confidencial de computadoras en esta red cerrada.

Ahora encuentran otra forma de robar información confidencial en la computadora Air Gap, gracias a la ayuda de cámaras CCTV infrarrojas para visión nocturna.

Un escenario de ataque llamado aIR-Jumper consiste en una computadora Air Gap (para robarle datos), una red CCTV (al menos una CCTV instalada en el interior, frente a la computadora Air Gap y una CCTV lateral), suponga que ambas redes no están conectados entre sí y no están conectados a la red.

Modelo de robo de transmisión de datos

Ignorando el hecho de que Air Gap y CCTV están infectados con malware, la investigación se centra en cómo el malware transfiere los datos robados al atacante.

Para leer y enviar datos, el malware aIR-Jumper en la red Air Gap y CCTV hará parpadear las luces LED de infrarrojos en una secuencia similar a una contraseña para transferir archivos en datos binarios 0, 1.

Los datos de la cámara de video se transmiten a una velocidad de 20 bits por segundo a una distancia de 10 metros y de un atacante a una cámara de video son 100 bits por segundo, incluso en la oscuridad.

Debido al ataque para robar archivos en datos binarios, el atacante no podrá recuperar archivos grandes, pero puede obtener contraseñas, claves de cifrado, códigos PIN y otros datos confidenciales en la computadora.

En este escenario, el atacante está en público y utiliza LED de infrarrojos para transmitir señales a las cámaras de vigilancia. Los datos binarios, como los mensajes C&C, están encriptados ”.
Los investigadores también lanzaron dos videos que ilustran dos escenarios de ataque.

El primer video describe cómo se instala el malware en las computadoras Air Gap para recopilar datos y convertirlos a binarios, y luego hacer parpadear el LED. Al mismo tiempo, la cámara captura la señal y el malware instalado en ella convierte el código en binario.

En el segundo video, otra cámara de conexión interna se coloca afuera (en el estacionamiento) y transmite los datos binarios robados al atacante sentado en el automóvil usando LED IR en secuencia.

La cámara de CCTV es como un puente entre la computadora Air Gap y el atacante, como un canal de navegación.

robar datos

Las computadoras de la red Air Gap están separadas de Internet y de la red local, que se considera la forma más segura y difícil de penetrar. Esta red ha sido objeto de investigación durante muchos años, ya que los investigadores intentan describir todos los posibles escenarios de ataque, lo que lleva a la interrupción de la seguridad de estas redes aisladas.

Recientemente, investigadores de la Universidad Ben Gurion de Israel han descrito varias formas de obtener información confidencial de computadoras en esta red cerrada.

Ahora encuentran otra forma de robar información confidencial en la computadora Air Gap, gracias a la ayuda de cámaras CCTV infrarrojas para visión nocturna.

Un escenario de ataque llamado aIR-Jumper consiste en una computadora Air Gap (para robarle datos), una red de CCTV (al menos un CCTV instalado en el interior, frente a la computadora Air Gap y un CCTV de montaje lateral), supongamos que ambas redes no están están conectados entre sí y no están conectados a la red.

Modelo de robo de transmisión de datos

Ignorando el hecho de que Air Gap y CCTV están infectados con malware, la investigación se centra en cómo el malware transfiere los datos robados al atacante.

Para leer y enviar datos, el malware aIR-Jumper en la red Air Gap y CCTV hará parpadear las luces LED IR en una secuencia similar a una contraseña para transferir archivos en datos binarios 0, 1.

Los datos de la cámara de video se transmiten a una velocidad de 20 bits por segundo a una distancia de 10 metros y de un atacante a una cámara de video son 100 bits por segundo, incluso en la oscuridad.

Debido al ataque para robar archivos en datos binarios, el atacante no podrá recuperar archivos grandes, pero puede obtener contraseñas, claves de cifrado, códigos PIN y otros datos confidenciales en la computadora.

‘En este escenario, el atacante permanece en público, utilizando LED IR para transmitir señales a las cámaras de vigilancia. Los datos binarios, como los mensajes C&C, están encriptados ”.
Los investigadores también lanzaron dos videos que ilustran dos escenarios de ataque.

El primer video describe cómo se instala el malware en las computadoras Air Gap para recopilar datos y convertirlos a binarios, y luego hacer parpadear el LED. Al mismo tiempo, la cámara captura la señal y el malware instalado en ella convierte el código en binario.

En el segundo video, otra cámara conectada internamente se coloca afuera (en el estacionamiento) y transmite los datos binarios robados al atacante sentado en el automóvil usando LED IR en secuencia.

La cámara de CCTV es como un puente entre la computadora Air Gap y el atacante, como un canal de navegación.

Total
0
Shares
Share 0
Tweet 0
Pin it 0
Artículo anterior
  • Aplicaciones

Copia de seguridad y restauración de SQL 2008 – Parte 1

Ver Publicación
Siguiente artículo
  • Ciencia

Coma estos alimentos cuando tenga hambre, sin importar lo enfermo que esté

Ver Publicación
También podría interesarte
Ver Publicación
  • Información

Conducir un híbrido enchufable

  • admin
  • diciembre 8, 2020
Ver Publicación
  • Información

Cómo conducir un camión en movimiento

  • admin
  • diciembre 8, 2020
Ver Publicación
  • Información

Cómo conducir un tractor agrícola

  • admin
  • diciembre 8, 2020
Ver Publicación
  • Información

Cómo conducir un automóvil con transmisión automática

  • admin
  • diciembre 8, 2020
Ver Publicación
  • Información

Cómo conducir un Bass Boat

  • admin
  • diciembre 8, 2020
Ver Publicación
  • Información

Cómo derrapar en bicicleta

  • admin
  • diciembre 8, 2020
Ver Publicación
  • Información

Cómo vestirse desde los 90

  • admin
  • diciembre 8, 2020
Ver Publicación
  • Información

Arrastrando y soltando

  • admin
  • diciembre 8, 2020

Deja una respuesta Cancelar la respuesta

Tu dirección de correo electrónico no será publicada. Los campos obligatorios están marcados con *

Octavodia

Ingresa las palabras de la búsqueda y presiona Enter.