VERANSTALTUNGEN

it-sa 2018
09.10.18 - 11.10.18
In Nürnberg

Internet World Congress
09.10.18 - 10.10.18
In München

plentymarkets Omni-Channel Day 2018
12.10.18 - 12.10.18
In Kassel

Digital Marketing 4Heroes Conference
16.10.18 - 16.10.18
In Wien und München

4. Esslinger Forum: Das Internet der Dinge
17.10.18 - 17.10.18
In Esslingen

Überwachungskameras reagieren auf Infrarot-Befehle und sind stark für Manipulation anfällig. Das haben Forscher der Ben-Gurion University of the Negev unter Leitung von Mordechai Guri festgestellt. In Firmen-Systeme geschleuste Malware manipuliert dafür die Infrarot-aussendenden-LEDs (IR-LEDs) von Sicherheitskameras.

 Sensible Daten können über die Kamera entweder gestohlen oder aber in das interne Netzwerk von Unternehmen eingeschleust werden.

Datenleck für ganzen Betrieb

"Sicherheitskameras sind einzigartig in ihrer Eigenschaft, ein 'Bein' innerhalb der Organisation zu haben, das mit dem internen Netzwerk verbunden ist, und das andere Bein außerhalb der Organisation zu haben, ausgerichtet auf einen nahen öffentlichen Platz", erklärt Guri. Diese Verbindung öffnet Hackern direkten Zugang zu prekären Daten. Eine Malware, die zuvor ins System eingeschleust werden muss, kann die Informationen über die IR-LEDs der Kamera aussenden. Hacker müssen diese Signale dann nur mehr abfangen und auswerten.

"Theoretisch kann man in die Kameras einen Infrarot-Befehl einschleusen, der einem Hochsicherheitssystem befiehlt, das Tor oder die Eingangstür zu einem Haus zu öffnen", so Guri. Denn genauso wie Hacker Daten über die Kameras empfangen können, lassen sich Befehle über diese auch hineinschmuggeln. Indem Infrarot-Kommandos im Video-Stream der Kamera integriert werden, lassen sich ganze Systeme infiltrieren. Laut Guri sind professionelle Kameras ebenso betroffen wie private. Sogar LED-Türklingeln lassen sich manipulieren.

Alltagsgegenstände als Gefahr

Guri hat bereits im August Kopfhörer als nicht sicher entlarvt. Er konnte aufzeigen, dass sich Headsets leicht zu Wanzen umfunktionieren lassen. Auch in diesem Fall muss der Angreifer zuerst den Computer kontrollieren. Über die Audio-Chips des Rechners wird dann der Kopfhörerausgang zu einem Mikrofoneingang umgewandelt. Forscher der University of Adelaide konnten indes zeigen, wie Hacker USB-Anschlüsse zu Datenlecks umfunktionieren können.

www.pressetext.com

GRID LIST
Industrie

Praxisnahe Cybersecurity-Lösungen für die Industrie erleben

Axians, die ICT-Marke von Vinci Energies, zeigt auf der IT-Security-Messe it-sa in…
Edge-Computing

Sicheres Edge-Computing von Rittal

Cybersecurity ist auch im Jahr 2018 ein zentrales Thema für Unternehmen in allen…
Businessmen

KPMG und Alibaba Cloud planen globale Cloud-Computing-Allianz

KPMG International und Alibaba Cloud planen eine globale Allianz, um Unternehmen in ihrer…
iPhone XS

Deutsche Apple-Fans zahlen kräftig drauf

Apple-Fans in Deutschland haben es dieser Tage besonders schwer, denn sie zahlen im…
Olympische Ringe

Cloud-Lösung für die Übertragung der Olympischen Spiele

Alibaba Cloud, die Cloud-Computing-Sparte der Alibaba Group und offizieller Partner der…
HackerOne Team

Cyber-Risiko durch Hacker-Powered Security verringern

HackerOne, weltweiter Anbieter von Hacker-basierten Sicherheitslösungen, wird auf der…
Smarte News aus der IT-Welt