aIR-Jumper похищает данные с зараженной системы и передает их через ИК-излучение камер видеонаблюдения.
Израильские ученые создали вредоносное ПО, способное передавать похищенные данные и получать команды от своего оператора с помощью инфракрасных сигналов, излучаемых камерами видеонаблюдения. Разработанная исследователями программа aIR-Jumper устанавливается либо на компьютер, к которому непосредственно подключается камера видеонаблюдения, либо на компьютер, находящийся с камерой в одной сети.
Вредонос похищает с зараженной системы данные, конвертирует их в двоичный код, а затем с помощью API видеокамеры заставляет ее инфракрасный светодиодный индикатор мигать соответствующим образом, передавая похищенную информацию злоумышленнику. Для получения данных атакующий должен находиться неподалеку от индикатора, чтобы иметь возможность записать мигание. Затем с помощью специального ПО периодичность мерцаний и пауз снова переводится в двоичный код.
С помощью вышеописанного способа атакующий может отправлять команды вредоносной программе на зараженном компьютере. aIR-Jumper способен следить за передаваемым камерой видеонаблюдения изображением, улавливать инфракрасные сигналы светодиодного индикатора и конвертировать мигание в команды для выполнения. Передача данных с камеры осуществляется со скоростью 20 бит в секунду, а скорость передачи команд составляет 100 бит в секунду.
Инфракрасные светодиодные индикаторы в камерах видеонаблюдения обеспечивают ночное видение. Поскольку инфракрасное излучение невидимо для человеческого глаза, обнаружить атаку с применением aIR-Jumper невооруженным глазом невозможно.
Никаких овечек — только отборные научные факты