Zaletą systemów bezpieczeństwa odizolowanych od internetu jest trudność w ich spenetrowaniu. Zazwyczaj wymaga to fizycznego dostępu. Okazuje się jednak, że niekiedy istnieje możliwość komunikowania się złośliwej aplikacji z osobami z zewnątrz w nietypowy sposób.
Jak donosi serwis Chip[1], naukowcy z Uniwersytetu Ben-Guriona znaleźli dość niecodzienny sposób na komunikowanie się ze oprogramowaniem w odizolowanym środowisku. Co prawda najtrudniejszym elementem jest wprowadzenie do komputera odpowiedniego programu (co wiąże się z uzyskaniem dostępu do maszyny), jednak już w przeszłości tego typu zabezpieczenia były obchodzone socjotechniką. Nawet jeżeli w jakiś sposób atakujący namówi pracownika np. na podłączenie zainfekowanej pamięci przenośnej do komputera, pozostaje kwestia komunikowania się z aplikacją.
Na to również znaleziono sposób. Program o nazwie aIR-Jumper, podłącza się do kamer przemysłowych i komunikuje się z atakującym przy pomocy sygnałów wysyłanych w podczerwieni (jest ona niewidoczna dla ludzkiego oka, ale rejestrowana przez kamery). Sygnały są generowane w odpowiedniej kolejności i interpretowane przez aIR-Jumpera jako polecenie. Jeżeli chodzi o odbieranie informacji, to atakujący musi mieć podgląd na kamerę i odbiornik podczerwieni. Dobrze obrazuje to poniższy film:
Trzeba przyznać, że chociaż scenariusz nie wydaje się mocno prawdopodobny do przeprowadzenia, to absolutnie nie można go wykluczyć jako niemożliwy. W opisywanym przypadku badacze stworzyli program koncepcyjny, jednak w przyszłości ktoś może napisać złośliwy program o podobnych właściwościach i inwigilować firmę.
[1] https://www.chip.pl/2017/09/wlamanie-systemu-podczerwien-kamerze/