xLED Malware steelt gegevens met behulp van router-LED's

Malware komt in vele vormen voor, maar de xLED-malware is een van de meest bizarre (en nieuwe) vormen van kwaadaardige software waarover ik ooit heb gehoord. Het kan een router of switch infecteren en vervolgens gegevens stelen door de LED's te laten knipperen die dergelijke apparaten altijd hebben.

Volgens Bleeping Computer is de xLED-malware gemaakt door een team van het Cyber ​​Security Research Center van de Ben-Gurion Universiteit van de Negev in Israël. Ze hebben eerder succes gehad met het gebruik van de LED op een harde schijf en een drone om de gegevens vast te leggen. Maar door switches en routers te targeten, kunnen veel meer gegevens worden vastgelegd, omdat er veel meer LED's zijn om over te zenden.



Het stelen van gegevens werkt door eerst de doelschakelaar of router te infecteren met de malware. Eenmaal geïnstalleerd, kan de gegevensdiefstal worden uitgevoerd door gegevens om te zetten in een binair formaat van nullen en enen. Dan kan elke LED op het apparaat een binair cijfer uitzenden: ingeschakeld voor één en uit voor nul.

Verwant

  • Is uw router onveilig (en heeft uw routermaker daar last van)? Is uw router onveilig (en heeft uw routermaker daar last van)?

Om de gegevens vast te leggen is een camera nodig. Dit kan worden gemonteerd op een drone die door een raam kijkt, een omgekochte bewaker die er een opzet of een gehackte beveiligingscamera. Veel hangt af van de setting en situatie.

Opnemen kan ook met optische sensoren, en dit geeft blijkbaar de beste resultaten omdat het de veranderingen in het LED-licht met een veel hogere bemonsteringsfrequentie kan opnemen. Combineer dat met meerdere LED-lampjes om op een individuele switch/router op te nemen en de onderzoekers slaagden erin om een ​​datastelingssnelheid van 1.000 bits/seconde per LED te behalen.

Het moeilijkste om deze malware te laten werken, is om deze eerst op de router of switch te installeren. We mogen echter niet vergeten dat dit slechts een stukje onderzoek is en geen echte aanvalsvector. Maar het zou in de toekomst kunnen zijn, en door het te identificeren als een potentiële zwakte in een netwerk, kunnen fabrikanten nadenken over manieren om dit tegen te gaan voor het geval iemand dit type malware probeert te implementeren. Duct-tape misschien?

Aanbevolen verhalen

Google gebruikt games om kinderen te leren over online veiligheid

'Interland' is bedoeld om jongeren te helpen 'slimme beslissingen online' te nemen.

'Judy'-malware treft mogelijk tot 36,5 miljoen Android-apparaten

Het is 'misschien wel de grootste malwarecampagne die op Google Play te vinden is', aldus Check Point.

Toyota wil rijgegevens opslaan in blockchain

Blockchain, de basis van digitale valuta zoals Bitcoin, kan ook handig zijn om ritdeling en verzekeringsgegevens veilig op te slaan, zegt Toyota.

Vizio's XLED-tv's doen je misschien de trackingsoftware vergeten

Na te zijn genageld met een FTC-schikking van $ 2,2 miljoen voor het volgen van gebruikers, debuteert Vizio met nieuwe XLED-backlit HDR-schermen om uw aandacht te trekken.

LG Watch Sport review: waar software de show steelt

Het horloge is een solide, zij het gebrekkig, voertuig voor Android Wear 2.0.