Un equipo de investigadores de la Universidad Ben Gurion del Negev, Israel, ha demostrado que las cámaras de seguridad equipadas con luz infrarroja (IR) para permitir la visión nocturna pueden acceder, transferir y recibir datos secretamente no solo de su propia red sino de otras redes también.

Mordechai Guri, quien dirigió la investigación, señaló que

las cámaras de seguridad son únicas en el sentido de que tienen" una pierna "dentro de la organización, conectadas a las redes internas con fines de seguridad y" la otra pierna "fuera de la organización, cerca del espacio público, proporcionando acceso óptico muy conveniente desde varias direcciones y ángulos.

Los investigadores desarrollaron un programa malicioso de prueba de concepto que utilizó cámaras de vigilancia conectadas a Internet para evitar pasarelas y teclear contraseñas, claves criptográficas y otros tipos de datos sensibles en señales de infrarrojos, mientras que la luz infrarroja incorporada las transmite. Estas señales son registradas por un atacante a través de una cámara de vídeo.

Los investigadores afirmaron que los atacantes también pueden comunicarse con estas cámaras de vigilancia desde decenas de miles de metros de distancia. Por lo tanto, los datos podrían ser fácilmente filtrados desde cualquier red a una velocidad de bits de 20 bits / seg por cámara y entregar los datos a una velocidad de bits de más de 100 bit / s por cámara. Cuando más de una cámara está involucrada entonces la velocidad de bits puede llegar a ser mayor que esto. Los datos tan sensibles como las identidades de usuario y contraseñas podrían ser robados a través de comprometer estas cámaras.

El prototipo de este malware puede servir como un elemento importante para los piratas informáticos que quieren dirigirse a cámaras instaladas en lugares sensibles, como organizaciones del sector energético, áreas militares e infraestructura crítica similar. Airgaps son fundamentales para garantizar la seguridad de los datos y las redes y si es seguro, entonces no hay forma de que el malware pueda crear contacto con servidores controlados por los atacantes para emitir comandos y / o transmitir datos robados.