Tudta?! Biztonsági kamerával lophatók a jelszavak
Azt gondolnánk, hogy az internetes hálózati kapcsolattal nem rendelkező, a belső hálózatról is leválasztott számítógépekről képtelenség adatokat ellopni: az izraeli Ben-Gurion Egyetem kutatói ennek ellenkezőjét bizonyították be kísérletükben. A kiszemelt számítógéphez előzően fizikai hozzáférésre van szüksége a támadónak.
Ha fizikailag elszigetelt belső hálózaton tárolunk bármilyen adatot, az sincs tökéletes biztonságban – ahogy az az izraeli Ben-Gurion egyetem tudósainak kísérletéből kiderült. Az egyetemi dolgozatban is részletezett támadásban az infravörös szenzorral felszerelt zárt hálózati biztonsági kamerák segítségével nyertek ki adatokat elszigetelt számítógépekről. A támadásnak az aIR-Jumper nevet adták.
Az biztos, hogy az első körben a sikeres akcióhoz a támadónak fizikai hozzáférésre van szüksége a kiszemelt számítógéphez és az adatok továbbvitelére használt CCTV kamerákhoz is. A kamerák és a számítógépek külön-külön zárt hálózaton működnek, de miután a támadó telepítette rájuk a kártevőket, távolról is kinyerhetők a kiszemelt adatok.
A támadónak már csak annyira kell közel lennie a bűncselekmény helyszínéhez, hogy rálátása legyen a biztonsági kamerákra. A kamerák bináris kód segítségével, vagyis 0-ás és 1-es közvetítésével adják át, infravörös sugarak segítségével a számítógépről nem részletezett módon kinyert adatokat. Az adatok 20 bit/ másodperces sebességgel jutnak át a kamerától a támadó által használt fogadó szenzorba, így adathegyek kiszivárogtatását ne erre a technikára bízzuk. (Összehasonlításképp, az átlagos internetes adattovábbítási sebességet megabit / másodpercben mérjük, ami 1 millió bit / másodperc.) Tipikusan rövid jelszavak, felhasználónevek, esetleg ajtók nyitásához használt PIN kódok ellopására használható a támadás.
A kutatók két videót is feltettek az internetre, melyben a támadást illusztrálják, higgyük el, hogy valóban adatokat kaptak így, nem csak villogott az IR-lámpa…
Az izraeli tudósoknak nem ez az első kísérleti módszere arra, hogyan kell hálózati csatlakozással nem rendelkező számítógépről, valamennyire távolabbról adatokat ellopni. Korábban például sikerült olyan technikát kifejleszteniük, mely a kiszemelt számítógép merevlemeze által kiadott hangokból nyert ki adatokat vagy a számítógép videó kártyáját FM transzmiterré alakítva a billentyűzet leütéseit továbbították a támadóknak.
A fentiekben leírt sérülékenység létezését a kutatók laboratóriumi körülmények között igazolták. Ez nem jelenti azt, hogy a sérülékenység általános veszélyt jelent, de azt sem feltétlenül, hogy hétköznapi körülmények között sikeresen reprodukálható. Az ilyen kísérletek azonban felhívják a figyelmet az adott sérülékenység létezésére, és arra is, hogy az bizonyos körülmények között rosszindulatú célokra kihasználható.