Überwachungskameras öffnen Hackern Tür und Tor Überwachungskameras öffnen Hackern Tür und Tor - Computerwelt

Computerwelt: Aktuelle IT-News Österreich


21.09.2017 pte

Überwachungskameras öffnen Hackern Tür und Tor

Forscher decken gravierendes Leck mittels einfacher Infrarot-LED auf.

Überwachungskameras bieten direkten Zugang zu Firmendaten.

Überwachungskameras bieten direkten Zugang zu Firmendaten.

© pixabay, Neurolink

Überwachungskameras reagieren auf Infrarot-Befehle und sind stark für Manipulation anfällig. Das haben Forscher der Ben-Gurion University of the Negev unter Leitung von Mordechai Guri festgestellt. In Firmen-Systeme geschleuste Malware manipuliert dafür die Infrarot-aussendenden-LEDs (IR-LEDs) von Sicherheitskameras. Sensible Daten können über die Kamera entweder gestohlen oder aber in das interne Netzwerk von Unternehmen eingeschleust werden.

Datenleck für ganzen Betrieb

"Sicherheitskameras sind einzigartig in ihrer Eigenschaft, ein 'Bein' innerhalb der Organisation zu haben, das mit dem internen Netzwerk verbunden ist, und das andere Bein außerhalb der Organisation zu haben, ausgerichtet auf einen nahen öffentlichen Platz", erklärt Guri. Diese Verbindung öffnet Hackern direkten Zugang zu prekären Daten. Eine Malware, die zuvor ins System eingeschleust werden muss, kann die Informationen über die IR-LEDs der Kamera aussenden. Hacker müssen diese Signale dann nur mehr abfangen und auswerten.

"Theoretisch kann man in die Kameras einen Infrarot-Befehl einschleusen, der einem Hochsicherheitssystem befiehlt, das Tor oder die Eingangstür zu einem Haus zu öffnen", so Guri. Denn genauso wie Hacker Daten über die Kameras empfangen können, lassen sich Befehle über diese auch hineinschmuggeln. Indem Infrarot-Kommandos im Video-Stream der Kamera integriert werden, lassen sich ganze Systeme infiltrieren. Laut Guri sind professionelle Kameras ebenso betroffen wie private. Sogar LED-Türklingeln lassen sich manipulieren.

Alltagsgegenstände als Gefahr
Guri hat bereits im August Kopfhörer als nicht sicher entlarvt. Er konnte aufzeigen, dass sich Headsets leicht zu Wanzen umfunktionieren lassen. Auch in diesem Fall muss der Angreifer zuerst den Computer kontrollieren. Über die Audio-Chips des Rechners wird dann der Kopfhörerausgang zu einem Mikrofoneingang umgewandelt. Forscher der University of Adelaide konnten indes zeigen, wie Hacker USB-Anschlüsse zu Datenlecks umfunktionieren können.




Diesen Artikel

Bewertung:

Übermittlung Ihrer Stimme...
Noch nicht bewertet. Seien Sie der Erste, der diesen Artikel bewertet!
Klicken Sie auf den Bewertungsbalken, um diesen Artikel zu bewerten.
  Sponsored Links:

IT-News täglich per Newsletter

E-Mail:
Weitere CW-Newsletter

CW Premium Zugang

Whitepaper und Printausgabe lesen.  

kostenlos registrieren

Aktuelle Praxisreports

(c) FotoliaHunderte Berichte über IKT Projekte aus Österreich. Suchen Sie nach Unternehmen oder Lösungen.

Zum Thema

  • Dicom Computer VertriebsgesmbH

    Dicom Computer VertriebsgesmbH WLAN-Systeme, VPN, Netzwerk-Systeme (LAN, MAN, WAN), Netzwerk-Management, Netzwerk-Diagnose-Systeme, Netzkomponenten, Mobile Lösungen und Applikationen,... mehr
  • customer care solutions - Call Center Betriebs GmbH

    customer care solutions - Call Center Betriebs GmbH B2C Dienste und Lösungen, B2B Dienste und Lösungen, User Helpdesk-Systeme und Hotlines, Systempflege- und Wartung, Outsourcing, IKT-Consulting, Facility Management,... mehr
  • free-com solutions gmbh

    free-com solutions gmbh Werbewirtschaft, Wasser- und Energieversorgung, Vereine und Verbände, Umweltschutz, Touristik, Personenverkehr, Öffentliche Verwaltung,... mehr
  • Fabasoft AG

    Fabasoft AG Vereine und Verbände, Öffentliche Verwaltung, Medizin und Gesundheitswesen, Luft- und Raumfahrttechnik, Freie Berufe, Finanzdienstleistungen, Qualitätssicherung,... mehr

Hosted by:    Security Monitoring by: