
Группа исследователей безопасности из Сингапура доказала, что украсть документы, отправленные на печать на, казалось бы, никому недоступный Wi-Fi принтер, можно даже если офис компании находится на 30-м этаже хорошо защищенного офисного центра. Для доступа к секретам компании достаточно самого дешевого дрона и мобильного телефона. Исследователи придумали простейший метод поиска уязвимостей компаний, сканируя открытые Wi-Fi-сети и беспроводные устройства. Однако этот метод можно легко использовать для получения корпоративных секретов, сообщает сайт Wired.com.
Дрон используется как транспортное средство для перевозки мобильного телефона. На последнем установлены два различных приложения, которые разработаны исследователями. Одно из них, названное Cybersecurity Patrol, обнаруживает открытые Wi-Fi-сети и принтеры и может использоваться в оборонительных целях. Оно позволяет найти все уязвимые устройства и уведомляет компанию, что они открыты для хакеров. Второй приложение выполняет ту же функцию обнаружения, но используется для нападения. Если приложение обнаруживает, например, открытой беспроводной принтер, оно использует телефон как поддельную точку доступа, которая имитирует принтер, и перехватывает документы, предназначенные для реального устройства.
Как отмечает Ювал Еловичи (Yuval Elovici), глава iTrust, исследовательского центра кибербезопасности Сингапурского Университета Технологии и дизайна, «в Сингапуре есть много небоскребов, и было бы очень трудно добраться до 30-го этажа с ноутбуком, не имея физического доступа в здание… Дрон легко попадает в запретные зоны. Это отправная точка исследования, попав в заданную точку можно начать атаку или легко просканировать все организации на предмет уязвимости устройств».
Студенты-исследователи под руководством Еловичи разработали этот метод в рамках спонсируемого правительством проекта по кибербезопасносности. Исследователи сосредоточили свое внимание на беспроводных принтерах, потому что они часто являются слабым местом в офисах. Многие беспроводные принтеры оснащены открытой связью Wi-Fi по умолчанию, и компании часто забывают про такую дыру в безопасности. Для демонстрации метода студенты купили стандартный дрон китайской фирмы DJI и телефон Samsung. Смартфон использует приложения для поиска открытых идентификаторов SSID принтера и идентификаторов SSID компании.
Из идентификаторов SSID, приложение может определить название компании, которую они проверяют, а также модели принтера. Затем они перенаправляли печать с любых близких к принтеру компьютеров на поддельный принтер. После того, как документ перехвачен, что занимает всего несколько секунд, приложение может отправить его в Dropbox злоумышленника, используя 3G или 4G подключения телефона, а также посылает его на реальный принтер. Жертвы даже не понимают, что документ был перехвачен.
Решение превратить мобильный телефон в поддельный принтер не тривиально, отмечают исследователи. После покупки принтера HP6830, они изучили протокол принтера, используемый для связи с компьютерами и получения документов. На смартфоне Samsung была установлена ОС Debian, приложения были написаны на языке Python, который имитирует принтер HP.
Зона атаки в рамках исследования ограничена радиусом 26 м. Но на выделенном оборудовании злоумышленник может сгенерировать более сильный сигнал и расширить радиус действия, отмечает Еловичи. Любой компьютер в зоне атаки будет выбирать поддельную точку доступа при подключении к принтеру, даже если реальный принтер находится в непосредственной близости от хакера.
Недостатком метода является то, что дрон парит за пределами офисного здания. Однако цель исследования - не кража документов, а поиск уязвимостей периферийных устройств и то, что злоумышленники могут находиться далеко от принтера, но, тем не менее, могут украсть отправленные на него документы. Хакер может управлять дроном на расстоянии до полумили, а в случае автономных дронов, вообще быть в другом месте, далеко от здания. Что касается того, как близко дрон должен подлететь, чтобы провести первичное сканирование и обнаружить уязвимые Wi-Fi-устройства в здании, все зависит от самого устройства. Как правило, диапазон работы беспроводного принтера составляет приблизительно 30 м.
Как отмечают исследователи, любые организации, заинтересованные в раскрытии уязвимых устройств и установке защиты на них, могут просто установить приложение Cybersecurity Patrol на телефон и провести сканирование офиса в поисках незащищенных периферийных устройств. Для этого не нужен дрон. Его успешно может заменить робот-пылесос, который чистит полы в компании. Как отмечают исследователи, главное было разработать механизм, чтобы провести патрулирование периметра организации и найти открытые принтеры компании, доступные за пределами офиса. Это значительно дешевле, чем проводить стандартные проверки на безопасность.