PM Forum 2017
24.10.17 - 25.10.17
In Nürnberg

10. gfo-Jahreskongress
25.10.17 - 26.10.17
In Düsseldorf

Google Analytics Summit 2017
09.11.17 - 09.11.17
In Hamburg

Data Driven Business 2017
13.11.17 - 14.11.17
In Berlin

OMX Online Marketing Konferenz
16.11.17 - 16.11.17
In Salzburg

Überwachungskameras reagieren auf Infrarot-Befehle und sind stark für Manipulation anfällig. Das haben Forscher der Ben-Gurion University of the Negev unter Leitung von Mordechai Guri festgestellt. In Firmen-Systeme geschleuste Malware manipuliert dafür die Infrarot-aussendenden-LEDs (IR-LEDs) von Sicherheitskameras.

 Sensible Daten können über die Kamera entweder gestohlen oder aber in das interne Netzwerk von Unternehmen eingeschleust werden.

Datenleck für ganzen Betrieb

"Sicherheitskameras sind einzigartig in ihrer Eigenschaft, ein 'Bein' innerhalb der Organisation zu haben, das mit dem internen Netzwerk verbunden ist, und das andere Bein außerhalb der Organisation zu haben, ausgerichtet auf einen nahen öffentlichen Platz", erklärt Guri. Diese Verbindung öffnet Hackern direkten Zugang zu prekären Daten. Eine Malware, die zuvor ins System eingeschleust werden muss, kann die Informationen über die IR-LEDs der Kamera aussenden. Hacker müssen diese Signale dann nur mehr abfangen und auswerten.

"Theoretisch kann man in die Kameras einen Infrarot-Befehl einschleusen, der einem Hochsicherheitssystem befiehlt, das Tor oder die Eingangstür zu einem Haus zu öffnen", so Guri. Denn genauso wie Hacker Daten über die Kameras empfangen können, lassen sich Befehle über diese auch hineinschmuggeln. Indem Infrarot-Kommandos im Video-Stream der Kamera integriert werden, lassen sich ganze Systeme infiltrieren. Laut Guri sind professionelle Kameras ebenso betroffen wie private. Sogar LED-Türklingeln lassen sich manipulieren.

Alltagsgegenstände als Gefahr

Guri hat bereits im August Kopfhörer als nicht sicher entlarvt. Er konnte aufzeigen, dass sich Headsets leicht zu Wanzen umfunktionieren lassen. Auch in diesem Fall muss der Angreifer zuerst den Computer kontrollieren. Über die Audio-Chips des Rechners wird dann der Kopfhörerausgang zu einem Mikrofoneingang umgewandelt. Forscher der University of Adelaide konnten indes zeigen, wie Hacker USB-Anschlüsse zu Datenlecks umfunktionieren können.

www.pressetext.com

GRID LIST
Tb W190 H80 Crop Int 96146ee808d3023a2322c48b37440f21

CGI schließt Übernahme von Affecto Plc erfolgreich ab

CGI gibt den Abschluss des Handels und der Auszahlungen an Aktionäre von Affecto Plc…
Handschlag

adesso übernimmt Mobile-Retter-Systementwickler medgineering GmbH

adesso übernimmt zu 100 Prozent den IT-Dienstleister und Systementwickler des Vereins…
Jörg Petzhold

Jörg Petzhold ist Vice President Marketing bei Matrix42

Jörg Petzhold (46) hat bei Matrix42, einem der Top-Anbieter von Workspace Management…
Android Virus

Neue Android Malware - infizierte Geräte werden Teil von Botnets

Symantec hat mit Sockbot eine neue und bereits weit verbreitete Art von Android-Malware…
Innovation

NTT Group eröffnet „Ensō – The Space for Creators”

Die NTT Group eröffnet mit „Ensō – The Space for Creators“ in München den ersten…
Tb W190 H80 Crop Int D935278a353a8312f56452ba93f26148

Cyberangriff via Adobe Flash – alle Betriebssysteme betroffen

Derzeit ist ein neuerlicher Cyberangriff im Gange – diesmal auf Regierungsorganisationen…
Frische IT-News gefällig?
IT Newsletter Hier bestellen:

Newsletter IT-Management
Strategien verfeinert mit profunden Beiträgen und frischen Analysen

Newsletter IT-Security
Pikante Fachartikel gewürzt mit Shortnews in Whitepaper-Bouquet