軍事或政府機關基於絕對安全考量,切斷所有設備的對外連網管道。但研究人員發現監視攝影機即使不對外連網,駭客也可能用它來竊取資料向外傳送,或是由外部傳送指令對企業網路發動攻擊,方法是透過紅外線。現代化監視攝影機為了提供夜視功能,常加裝紅外線LED,以色列內蓋夫本-古里安大學(Ben-Gurion University of the Negev)大學及沙穆工程大學(Shamoon College of Engineering)研究人員就利用監視攝影機發送及接收紅外線LED的特性,設計出極狡詐的雙向通訊管道,使外部攻擊者可以隔空取得資訊,或對內部網路發動攻擊,他們稱之為aIR Jumper。
在由內而外的攻擊情境中,經由別的方法,如USB磁碟侵入企業組織網路的惡意程式可將PIN code、密碼、加密金鑰等編碼混合入紅外線訊號,再控制連接內網的監視攝影機紅外線模組傳送出去。這時外部攻擊者只要錄下監視攝影機的畫面,就可以解碼取得內部系統機密資料。外部攻擊者,也可將C&C指令及beacon訊息編碼加入紅外線訊號中再送到監視攝影機,進行由外而內的攻擊情境中。對外及對內兩種管道可結合起來形成隔空攻擊。研究人員並設計出一個概念驗證惡意程式,利用一台監視攝影機,以20bit/sec速度將資料從不對外的網路上竊取資料,並在幾百公尺到幾公里外,以100bit/sec的速度注入資料到內部網路。
研究人員指出,安全攝影機的地位十分特殊,一腳站在內部網路,另一腳則踩在企業組織外面,又可被鄰近地區瞄準,因而成為光學攻擊很方便的目標。aIR-Jumper攻擊在攻擊者可直視監視攝影機的環境下效果最佳,若無法直視,但攻擊者能看到紅外光涵蓋的地區,也能發動攻擊。此外,就連安裝防火牆、入侵偵測或入侵防禦系統的網路環境,都擋不住。目前尚無有效方法防禦此類攻擊,雖然目前尚無實際攻擊案例,不過對紅外線監視攝影機的安全性已造成不小的衝擊。