Otro día, se rompió otro espacio de aire

¿Qué centro de datos ultraseguro de alta tecnología estaría completo sin docenas de cámaras de video dirigidas hacia adentro y hacia afuera? En última instancia, la mejor seguridad de la información no significa nada sin seguridad física. Pero esos ojos en el cielo en realidad pueden servir como un vector para un ataque si este espacio de aire es explotado por las cámaras de seguridad de Internet es una indicación.

Parece que el Laboratorio de Seguridad Cibernética de la Universidad Ben-Gurion es el lugar donde morirán los espacios de aire. Se llevaron una impresionante variedad de trucos de puentes de aire, como ventiladores de fuente de alimentación modulantes e indicadores de rendimiento del disco duro. Los centros de trabajo actuales en los paneles LED IR se ven a menudo rodeando las lentes de las cámaras de seguridad para iluminación de visión nocturna. Cuando una cámara interconectada se ve comprometida con su paquete de malware "aIR-Jumper", los datos se pueden filtrar desde una instalación que de otro modo sería segura. Usando la API de la cámara, un puente aIR modula la matriz de infrarrojos para una baja tasa de transferencia de datos. El receptor puede ser tan simple como un teléfono inteligente que puede ver la luz IR que permanece invisible a simple vista. Incluso se puede usar una cámara comprometida para infiltrar datos en una red vacía, usando cámaras para ver señales moduladas. También demostraron cómo se pueden asociar conjuntos de cámaras para proporcionar velocidades de datos más altas y varios canales secretos con distancias de hasta unos pocos kilómetros.

Es cierto que la operación requiere acceso físico a las cámaras para instalar el programa malo, pero considerando el pésimo estado de seguridad de las cámaras web, un poco de ingeniería social puede ser lo único entre un sistema seguro y comprometido.

[via Ars Technica]

  • Sal de mi prado dice:

    Entonces, en mi opinión, no se trata de romper la brecha de aire, sino de tender un puente. No están lanzando un ataque con las cámaras de seguridad, ya han atacado de alguna manera las cámaras y las están utilizando como entrada o puente a una red.

    • macegr dice:

      Conseguir algo dentro de un espacio de aire es fácil. Muchas oportunidades para la instalación oculta de programas como se vio en este sitio muchas veces en el pasado; su nuevo teclado puede contener malware y hay muchas formas de interrumpir una cadena de suministro y obtener un teclado especial en una instalación segura. Por lo general, las redes cibernéticas son muy seguras porque el malware puede capturar información confidencial, pero no puede hacer nada con la información si no hay conexión a Internet y, para ataques más complejos, no hay forma de controlar el malware cuando está instalado. . Es importante descubrir estos métodos creativos para superar el entrehierro.

      • mac012345 dice:

        Si puede instalar un dispositivo, también es fácil agregar algún tipo de enlace de radio (en este caso, solo Rx). Así que no tiene sentido usar una cámara de seguridad ...

        • corredor en línea dice:

          Se puede suponer que las cámaras de control están en su propia red separada. En parte porque el video almacenado se puede utilizar como demostración. Pero también porque el video no debe verse afectado por otro tráfico en línea.

          Esto también le permite alcanzar físicamente la red trepándose a un techo, muy por encima del suelo. Luego puede abrir una de las cámaras y conectarse a la LAN.

          suspiro

          Pero como dijiste, aunque puedes hacer esto, accediste a la red solo para las cámaras de vigilancia.

          Luego hay muchas formas más fáciles y ... sobre todo hay cosas que pueden darte mucho más dinero si eres tan competente ... y con menos riesgo.

    • macegr dice:

      Al lidiar con su desacuerdo con la terminología, se supone que un espacio de aire evita que los datos no autorizados entren o salgan de una red. Sí, tener malware en la red es el primer acto para romper el espacio de aire, pero el uso de tecnología en el lugar para establecer una conexión de datos en vivo definitivamente rompe el espacio de aire y frustra su propósito.

  • Alphatek dice:

    Esto se está volviendo estúpido. Este tipo de cosas pasa como una pregunta fácil en las entrevistas del programa integrado: dado "este" tablero, ¿cómo se depuran? Incluso un candidato de nivel medio comienza rápidamente a sugerir problemas en la barra lateral después de que le dices que todas las líneas IO están en uso.

  • Pensador dice:

    Este es el tipo de artículo que mantiene a un laboratorio financiado, pero no es de mucha utilidad.

    Dos complicaciones con lo que presentan:

    Incluso las buenas cámaras de seguridad tienen una velocidad de cuadro relativamente lenta (alrededor de 15 a 30 fps), lo que limita por completo la modulación entrante a menos que use una matriz que presente una señal estructurada en todo momento (por ejemplo, código LED / QR como diagrama). Del resumen del artículo: "Los datos se pueden infiltrar de forma encubierta en una organización a una velocidad de más de 100 bits / seg mediante una cámara de control desde una distancia de cientos de metros a kilómetros de distancia". Bueno, no ... no de una sola fuente. Nyquist se revuelve en su tumba.

    Los datos salientes son sorprendentemente lentos. Del resumen del artículo: “Nuestra evaluación del canal oculto muestra que los datos pueden ser filtrados de forma encubierta por una organización a una velocidad de 20 bits / segundo para una cámara de control hasta una distancia de decenas de metros de distancia.

    20 bps ~ 2 baudios. En realidad. Esto puede obtener el código del día del día, pero si está filtrando los diseños para el motor a reacción más nuevo, traiga un colchón de aire y una hielera ... Estará allí por un tiempo.

    • Ren dice:

      Obtuvimos fotos de alta resolución de sondas espaciales con velocidades de datos muy lentas (todavía obtenemos fotos del vuelo de Plutón el año pasado), solo lleva tiempo.

      • Rumburack dice:

        Para ahorrar algo de tiempo en Google: New Horizons tenía un enlace descendente a tierra de aproximadamente 1 a 2 kbit / sy las fotos de Plutón de 8 gb duraron aproximadamente 15 meses.

      • Ostraco dice:

        Se podría hacer todo si diferentes cámaras transmitieran cosas diferentes.

        • Pensador dice:

          Admitir tarjetas QR o una pantalla con datos visuales comprimidos será mucho más rápido, ya que usan una pantalla 2-d para obtener binarios de línea con velocidades muy lentas. Esto también supone que nadie se pregunta qué diablos estás haciendo.

    • Steven Clark dice:

      Tengo que estar de acuerdo. Si puede ocultar malware, probablemente tenga una opción para filtrar datos mucho más rápido a través de sneakernet.

      • cavar dice:

        Supone que los datos que desea filtrar ya existen y no cambiarán con el tiempo.

      • Alico dice:

        Esconda una tarjeta micro SD en la suela de sus zapatos de caja.

        • Que no dice:

          O simplemente grábelo en CD y ejecútelo abiertamente. 😉

    • ALINOME el A dice:

      Pero muy pocos realmente registran imágenes en esta fotocopia, por lo general es más útil tener menos fotogramas que realmente tengan suficiente resolución para mostrar al perpetrador con claridad que un montón de resolución desagradable.
      También necesita guardar imágenes por un tiempo para que sea útil, por lo que, a menos que se moleste en usar una porción considerable de ese centro de datos para almacenar todo, 30FPS es el máximo que desea usar.

      • Nikki dice:

        Debido a que la operación funciona con la cámara o con el sistema al que la cámara alimenta imágenes sin procesar, la velocidad de almacenamiento es bastante absurda, la transmisión de datos aún puede usar la velocidad de fotogramas de la cámara.

        • TIERRA Funcional dice:

          Que generalmente se establece entre 5 y 30 fps en la propia cámara.

          Las cámaras de 3k y 4k se están convirtiendo en guadañas comunes, por lo que también hay consideraciones de obstrucción en línea en muchas instalaciones de cámaras. La velocidad de bits y los fps se configuran en la cámara para mitigar la congestión en lugar de que la cámara simplemente expulse los fotogramas lo más rápido que pueda y deje la grabación. dispositivo para pedirlo.

          Pero si tiene acceso corporal a la cámara, de alguna manera a través de la superficie del aire, puede configurarla como desee de todos modos.
          Pero si puede acceder a la cámara en la red, también puede acceder a cualquier dispositivo en esa red ...

      • Que no dice:

        Pensaría que un sistema moderno realizará actualizaciones lentas hasta que note el rendimiento y luego cambie a una velocidad de fotogramas alta.
        Pero bueno, es solo 2017 y una tecnología tan fantástica es para el futuro ...

  • Bobbymac dice:

    Ummm, Jezzz. Me siento violada justo cuando pensabas que era seguro. Lo siguiente será el envío de datos de tu taza de café, y sí, estoy seguro de que eso también se hizo.

    • Ostraco dice:

      Bichos enanos que parecen posos de café. Preparación normal, beber, escuchar, hacer caca / mear, filtrar, ???, ¡¡¡lucrar !!

    • TIERRA Funcional dice:

      Disparar microondas a vasos de espuma para hacerlos resonar como un error de audio es un problema aparentemente ...

  • Galane dice:

    Si hay alguna comunicación a través de las paredes de un edificio que contenga computadoras supuestamente aseguradas. no es del todo aireado. Teléfonos, alámbricos o inalámbricos. Cualquier cosa con micrófono, cualquier cámara. Quédese con todo.
    Dentro tienes las computadoras remotas y las personas que las usan.

    Nadie puede importar o exportar recursos de almacenamiento de datos excepto los responsables, personas a las que les conviene no tener fugas de datos a otras personas.

    Si va a haber cámaras de seguridad en el interior, entonces su almacenamiento de video debe estar protegido internamente por ellas, el sistema de la cámara no debe estar conectado a ninguna computadora, y todo el hardware en el sistema de la cámara debe tener firmware (si necesita firmware) en chips que no son recuperables.

    • Alico dice:

      Otra solución también tiene algunas cámaras de seguridad analógicas y mantiene el DVR o incluso algunas cintas de video VHS anticuadas en un lugar seguro, al que pocas personas tienen acceso.

    • Que no dice:

      ¡Así que solo necesitas un hombre plantado con memoria fotográfica!

      • Que no dice:

        nota: usé esa última palabra porque es arcaica divertida (para mí)

  • tetiko dice:

    Artículo interesante. Buen hallazgo, Dan.

  • Ninguno dice:

    Su texto contradice la ilustración y solo "trata" con la mitad de la historia.

  • SOMBRERO dice:

    ¿Qué diseñador diseñó los cueros IR para ser revisados? con el software de la cámara para empezar?

    toque el voltaje, opere la celda CDS para encenderlos por la noche, terminado. no hay razón para tener una ruta de datos.

    • Ostraco dice:

      La cámara miscelánea de mi jardín tiene CD y hay una configuración en el software para deshabilitarla y encenderla manualmente (puede haber razones válidas para hacerlo).

  • correos electrónicos dice:

    La inteligencia israelí y estadounidense pudieron detonar una instalación nuclear iraní con un virus (https://en.wikipedia.org/wiki/Stuxnet) que rompió su maquinaria al empujarlos por encima del límite de seguridad de velocidad y los motores internos. El Proyecto Nuclear de Irán se ha retrasado durante años sin disparar una sola bala.
    En la década de 1980, los israelíes bombardearon la planta de energía nuclear de Irak (https://eo.wikipedia.org/wiki/Operacio_Opera), pero en contra de Irán, no usaron bombas, solo una mente.
    De estas personas (israelíes y estadounidenses) puedes ver muchos trucos. Nunca puedes ser demasiado paranoico, porque su ataque puede provenir de todos lados: cámaras web, teclados, memorias USB, etc. Siempre, lo que tienes en un chip es un posible vector para atacar tu red.
    Estar desconectado no es suficiente. una política estricta para los trabajadores no es suficiente. Una mente paranoica no es suficiente. los necesita todos juntos (fuera de línea, políticos, paranoicos) para poder protegerse de los ataques cibernéticos.
    El principal problema es que la seguridad es "pesada": muchas restricciones, muchos controles, etc. Y la gente prefiere "rápido y fácil" a "seguro". Y considerando que a Manangement nunca le importa advertir la advertencia de un técnico de TI, el problema "fuimos atacados con éxito" es solo una cuestión de "cuándo", no "si".

    • Stephen Thomas Kraus Jr. dice:

      No lo volaron, eso es una simplificación enorme de lo que hizo Stuxnet. Nada explotó, pero falló la maquinaria sensible.

      Lo que Stuxnet pretendía hacer era modificar la configuración de las centrifugadoras utilizadas para el enriquecimiento de uranio. Al acelerar ligeramente y luego desacelerar las centrifugadoras varias veces, podrían dañar el equipo y eventualmente causar que los tubos de centrifugado se extiendan y luego entren en contacto entre sí.

    • Greg A. dice:

      Tengo una objeción a tu historia, que podrías considerar obtusa, pero que considero fundamental para comprender la naturaleza del poder.

      la idea de que stuxnet no implicó el disparo de una bala es un encubrimiento incorrecto. La historia simple es cierta hasta ahora: stuxnet fue creado por personas que escribían en computadoras (no disparando armas), y luego llevado a la cadena de suministro industrial por un mecanismo desconocido (?) pero probablemente no violento inmediatamente. pero eso es solo una pequeña parte de la historia. cada paso de esa acción fue posible gracias a una conquista militar estadounidense. Las cadenas de suministro industriales se definen no solo por la ley de la oferta y la demanda, sino también por la conducción de la guerra (pasada y presente).

      en un sentido muy abstracto, obviamente todo esfuerzo humano moderno se basa en un pasado violento. pero no necesitamos ser abstractos para ver que no es analíticamente útil distinguir las acciones "no violentas" de la CIA de la historia extremadamente sangrienta de la Guerra Fría, que han tenido casi como sinónimos a lo largo de su historia.

  • reinas dice:

    Instalaciones de máxima seguridad, las cámaras de seguridad no estarían conectadas a los sistemas de seguridad internamente, ni al mundo exterior, serán de forma independiente, y si tiene alguna antigüedad serán cámaras analógicas, conectadas con coaxial, a una analógica o eventualmente. dispositivo de grabación digital.
    Incluso con un sistema más nuevo, no utilizará cámaras inalámbricas y no se permitirá que el cableado de la cámara toque el cableado de los otros sistemas. Estos sitios usan colores de cable Ethernet como código, diferentes sistemas usan cables multicolores y no está permitido reemplazarlos. Las cámaras tendrían su propio cable independiente tirado a través de las paredes en la instalación, esto solo va desde las cámaras hasta la configuración de grabación y monitoreo, y el sistema de grabación no estaría conectado a nada sensible.
    Lo siento si eso se extendió, es tarde.

    • Ostraco dice:

      Algo de esto incluso puede ser fibra solo para asegurarse de que no haya fugas, ni siquiera a través de bucles de tierra.

  • Dan dice:

    Si puedo insertar malware en mí, tengo una excelente manera de generar datos; modular la tasa de problemas de conservación creando otros adicionales. Puedes sentarte afuera viendo a los trabajadores al final de sus turnos mientras se quejan. Puede extraer casi 1 bit al día, mucho para obtener una contraseña antes de que cambie a principios del próximo mes.

    • Greg A. dice:

      +1 dan

    • cavar dice:

      Modo de módulo

  • Sidra de pera dice:

    He instalado muchos sistemas de seguridad a lo largo de los años en grandes empresas y realmente me gusta que sean una broma.
    Los únicos sistemas de seguridad que me gustó y disfruté fueron los del casino. Simplemente me gustó lo que podían hacer.
    Camino a informatizado. Creo que podría haber muchas formas, pero creo que sería un verdadero trabajo pirata.
    En un hospital les dije que podían piratear un sistema de iluminación e incluso les mostré.
    Tu pensamiento se ilumina (podría divertirme con eso. Es inofensivo, correcto). Bueno, entonces no me gustaría estar en la mesa de operaciones. No sé por qué, pero las luces quirúrgicas estaban incluso en el mismo sistema. Estaba tan loco.
    Hombre, realmente quiero decir que fue fácil. Se los mostré y no soy muy buen programador. Si pudiera programar Arduino, puede hacerse cargo del sistema.
    OHHH Las historias que podría contar. ¿Dirías holly sht?

    • Sidra de pera dice:

      Oh, tengo que decir que me gustan las fotos.

      • Sidra de pera dice:

        Y sí, sé que tengo que revisar mejor antes de publicar. Así que lo siento.
        Debería decir "El único hospital que hice".
        Así que lo siento de nuevo. Me esforzaré más la próxima vez.

    • Que no dice:

      No estoy seguro de haber puesto mi sistema de seguridad en manos de alguien que no pueda distinguir entre "allí" y "de ellos", ni la diferencia entre "tuyo" y "tú". Y quién escribe "olvidó" como dos palabras.
      No por una razón estirada, sino porque es necesario realizar un pequeño código y configuración en un sistema de este tipo.

      • Sidra de pera dice:

        Oh K Gracias como dije lo intentaré mejor.

        • Que no dice:

          Yo mismo también cometí un error al eliminar la última s de la palabra "sistemas". Está bien.

          • svofski dice:

      • TacticalNinja dice:

        Genial a un hombre. No todo el mundo aquí es un hablante nativo de inglés.

  • CRJEEA dice:

    Laaer a través de una máscara para codificar, terminar el archivo de video en la imagen, detener la grabación del DVD sin apagar la cámara.

  • CRJEEA dice:

    Feliz de ser tetracromato. Si es lo suficientemente lento para un código morse, ¿quién necesita una computadora?

Pedro Molina
Pedro Molina

Deja una respuesta

Tu dirección de correo electrónico no será publicada.