Überwachungskameras öffnen Hackern Tür und Tor

Forscher decken gravierendes Leck mittels einfacher Infrarot-LED auf. [...]

Überwachungskameras reagieren auf Infrarot-Befehle und sind stark für Manipulation anfällig. Das haben Forscher der Ben-Gurion University of the Negev unter Leitung von Mordechai Guri festgestellt. In Firmen-Systeme geschleuste Malware manipuliert dafür die Infrarot-aussendenden-LEDs (IR-LEDs) von Sicherheitskameras. Sensible Daten können über die Kamera entweder gestohlen oder aber in das interne Netzwerk von Unternehmen eingeschleust werden.

Datenleck für ganzen Betrieb

„Sicherheitskameras sind einzigartig in ihrer Eigenschaft, ein ‚Bein‘ innerhalb der Organisation zu haben, das mit dem internen Netzwerk verbunden ist, und das andere Bein außerhalb der Organisation zu haben, ausgerichtet auf einen nahen öffentlichen Platz“, erklärt Guri. Diese Verbindung öffnet Hackern direkten Zugang zu prekären Daten. Eine Malware, die zuvor ins System eingeschleust werden muss, kann die Informationen über die IR-LEDs der Kamera aussenden. Hacker müssen diese Signale dann nur mehr abfangen und auswerten.

„Theoretisch kann man in die Kameras einen Infrarot-Befehl einschleusen, der einem Hochsicherheitssystem befiehlt, das Tor oder die Eingangstür zu einem Haus zu öffnen“, so Guri. Denn genauso wie Hacker Daten über die Kameras empfangen können, lassen sich Befehle über diese auch hineinschmuggeln. Indem Infrarot-Kommandos im Video-Stream der Kamera integriert werden, lassen sich ganze Systeme infiltrieren. Laut Guri sind professionelle Kameras ebenso betroffen wie private. Sogar LED-Türklingeln lassen sich manipulieren.

Alltagsgegenstände als Gefahr
Guri hat bereits im August Kopfhörer als nicht sicher entlarvt. Er konnte aufzeigen, dass sich Headsets leicht zu Wanzen umfunktionieren lassen. Auch in diesem Fall muss der Angreifer zuerst den Computer kontrollieren. Über die Audio-Chips des Rechners wird dann der Kopfhörerausgang zu einem Mikrofoneingang umgewandelt. Forscher der University of Adelaide konnten indes zeigen, wie Hacker USB-Anschlüsse zu Datenlecks umfunktionieren können.


Mehr Artikel

News

Game Development Studie 2024: Knowhow aus Österreich ist weltweit gefragt

Nie zuvor hat eine so große Zahl heimischer Entwickler zum Erfolg internationaler Top-Games aber auch zur digitalen Transformation der österreichischen Wirtschaft beigetragen. Die heimischen Game Developer generieren einen gesamtwirtschaftlichen Umsatz von 188,7 Millionen Euro. Jeder Arbeitsplatz in einem Unternehmen der Spieleentwicklung sichert mehr als einen weiteren Arbeitsplatz in Österreich ab. […]

News

Kunden vertrauen Unternehmen immer weniger

Das Vertrauen von Verbraucher:innen in Unternehmen hat den niedrigsten Stand der letzten Jahre erreicht. Fast drei Viertel (72 Prozent) der Verbraucher:innen weltweit vertrauen Unternehmen weniger als noch vor einem Jahr. Als wichtigsten Grund geben 65 Prozent der Befragten in einer Umfrage von Salesforce an, dass Unternehmen leichtfertig mit den Daten ihrer Kund:innen umgehen. […]

Rüdiger Linhart, Vorsitzender der Berufsgruppe IT der Fachgruppe UBIT Wien. (c) WeinwurmFotografie
Interview

IT-Berufe im Fokus: Innovative Lösungen gegen den Fachkräftemangel

Angesichts des anhaltenden IT-Fachkräftemangels ist schnelles Handeln gefordert. Die Fachgruppe IT der UBIT Wien setzt in einer Kampagne genau hier an: Mit einem breiten Ansatz soll das vielfältige Berufsbild attraktiver gemacht und innovative Ausbildungswege aufgezeigt werden. IT WELT.at hat dazu mit Rüdiger Linhart, Vorsitzender der Berufsgruppe IT der Fachgruppe UBIT Wien, ein Interview geführt. […]

News

ISO/IEC 27001 erhöht Informationssicherheit bei 81 Prozent der zertifizierten Unternehmen

Eine Umfrage unter 200 Personen verschiedener Branchen und Unternehmensgrößen in Österreich hat erstmals abgefragt, inwiefern der internationale Standard für Informationssicherheits-Managementsysteme (ISO/IEC 27001) bei der Bewältigung von Security-Problemen in der Praxis unterstützt. Ergebnis: Rund 81 Prozent der zertifizierten Unternehmen gaben an, dass sich durch die ISO/IEC 27001 die Informationssicherheit in ihrem Unternehmen erhöht hat. […]

News

Public Key Infrastructure: Best Practices für einen erfolgreichen Zertifikats-Widerruf

Um die Sicherheit ihrer Public Key Infrastructure (PKI) aufrecht zu erhalten, müssen PKI-Teams, sobald bei einer Zertifizierungsstelle eine Sicherheitslücke entdeckt worden ist, sämtliche betroffenen Zertifikate widerrufen. Ein wichtiger Vorgang, der zwar nicht regelmäßig, aber doch so häufig auftritt, dass es sich lohnt, PKI-Teams einige Best Practices für einen effektiven und effizienten Zertifikatswiderruf an die Hand zu geben. […]

Be the first to comment

Leave a Reply

Your email address will not be published.


*