Net.Law.S 2018
20.02.18 - 21.02.18
In Nürnberg, Messezentrum

CESIS 2018
20.02.18 - 21.02.18
In München

DSAG-Technologietage 2018
20.02.18 - 21.02.18
In Stuttgart

Sourcing von Application Management Services
21.02.18 - 21.02.18
In Frankfurt

Next Generation SharePoint
22.02.18 - 22.02.18
In München

Überwachungskameras reagieren auf Infrarot-Befehle und sind stark für Manipulation anfällig. Das haben Forscher der Ben-Gurion University of the Negev unter Leitung von Mordechai Guri festgestellt. In Firmen-Systeme geschleuste Malware manipuliert dafür die Infrarot-aussendenden-LEDs (IR-LEDs) von Sicherheitskameras.

 Sensible Daten können über die Kamera entweder gestohlen oder aber in das interne Netzwerk von Unternehmen eingeschleust werden.

Datenleck für ganzen Betrieb

"Sicherheitskameras sind einzigartig in ihrer Eigenschaft, ein 'Bein' innerhalb der Organisation zu haben, das mit dem internen Netzwerk verbunden ist, und das andere Bein außerhalb der Organisation zu haben, ausgerichtet auf einen nahen öffentlichen Platz", erklärt Guri. Diese Verbindung öffnet Hackern direkten Zugang zu prekären Daten. Eine Malware, die zuvor ins System eingeschleust werden muss, kann die Informationen über die IR-LEDs der Kamera aussenden. Hacker müssen diese Signale dann nur mehr abfangen und auswerten.

"Theoretisch kann man in die Kameras einen Infrarot-Befehl einschleusen, der einem Hochsicherheitssystem befiehlt, das Tor oder die Eingangstür zu einem Haus zu öffnen", so Guri. Denn genauso wie Hacker Daten über die Kameras empfangen können, lassen sich Befehle über diese auch hineinschmuggeln. Indem Infrarot-Kommandos im Video-Stream der Kamera integriert werden, lassen sich ganze Systeme infiltrieren. Laut Guri sind professionelle Kameras ebenso betroffen wie private. Sogar LED-Türklingeln lassen sich manipulieren.

Alltagsgegenstände als Gefahr

Guri hat bereits im August Kopfhörer als nicht sicher entlarvt. Er konnte aufzeigen, dass sich Headsets leicht zu Wanzen umfunktionieren lassen. Auch in diesem Fall muss der Angreifer zuerst den Computer kontrollieren. Über die Audio-Chips des Rechners wird dann der Kopfhörerausgang zu einem Mikrofoneingang umgewandelt. Forscher der University of Adelaide konnten indes zeigen, wie Hacker USB-Anschlüsse zu Datenlecks umfunktionieren können.

www.pressetext.com

GRID LIST
Tb W190 H80 Crop Int 0baa84d5af7d1c50465c2654a099a257

Business Resilience - Die strategische Bedeutung in der Zukunft

Die Risikolandschaft für Unternehmen wandelt sich rapide. Risiken wie Cyber-Attacken,…
Akquisition

One Identity akquiriert Balabit

One Identity, aus dem Quest Software-Geschäft, Anbieter von Identity- und…
Tb W190 H80 Crop Int 012b6eb4c3c52524aa9c47fd50600b58

Wechsel in der Geschäftsführung von 1&1 Versatel

Walter Denk ist seit dem 1. Januar 2018 neuer Vorsitzender der Geschäftsführung von 1&1…
Tb W190 H80 Crop Int 2786af63badcfb6ff7c34b63193dc02a

Igel verstärkt Vertriebsteam in Deutschland auf zwei Positionen

Igel baut zu Beginn des neuen Jahres den Bereich Sales in Deutschland mit zwei neu…
Tb W190 H80 Crop Int 68f4a13f6e46f03f9842ca7573abdf9b

Maersk und IBM bilden Joint Venture für Blockchain

Maersk (MAERSKb.CO) und IBM (NYSE: IBM) gaben ihre Absicht bekannt, ein Joint Venture zu…
Tb W190 H80 Crop Int 64a540790d154967eecbedcafdcc467f

Frédéric Cremer steigt als COO bei Staramba ein

Frédéric Cremer, 41, verstärkt das Management des Virtual-Reality (VR)- Vorreiters…
Smarte News aus der IT-Welt

IT Newsletter


Hier unsere Newsletter bestellen:

 IT-Management

 IT-Security