Устанавливая надежную киберзащиту на внешнем периметре, многие организации не заботятся о защите периферийных устройств внутри компании, потому они остаются легко доступными для хакеров и кибершпионов. Для того, чтобы защититься от хакеров, недостаточно арендовать офис под облаками и работать в закрытой сети. При желании, мошенники могут украсть любые секретные документы прямо из принтера.

Группа исследователей безопасности из Сингапура доказала, что украсть документы, отправленные на печать на, казалось бы, никому недоступный Wi-Fi принтер, можно даже если офис компании находится на 30-м этаже хорошо защищенного офисного центра. Для доступа к секретам компании достаточно самого дешевого дрона и мобильного телефона. Исследователи придумали простейший метод поиска уязвимостей компаний, сканируя открытые Wi-Fi-сети и беспроводные устройства. Однако этот метод можно легко использовать для получения корпоративных секретов, сообщает сайт Wired.com.

Дрон используется как транспортное средство для перевозки мобильного телефона. На последнем установлены два различных приложения, которые разработаны исследователями. Одно из них, названное Cybersecurity Patrol, обнаруживает открытые Wi-Fi-сети и принтеры и может использоваться в оборонительных целях. Оно позволяет найти все уязвимые устройства и уведомляет компанию, что они открыты для хакеров. Второй приложение выполняет ту же функцию обнаружения, но используется для нападения. Если приложение обнаруживает, например, открытой беспроводной принтер, оно использует телефон как поддельную точку доступа, которая имитирует принтер, и перехватывает документы, предназначенные для реального устройства.

Как отмечает Ювал Еловичи (Yuval Elovici), глава iTrust, исследовательского центра кибербезопасности Сингапурского Университета Технологии и дизайна, «в Сингапуре есть много небоскребов, и было бы очень трудно добраться до 30-го этажа с ноутбуком, не имея физического доступа в здание… Дрон легко попадает в запретные зоны. Это отправная точка исследования, попав в заданную точку можно начать атаку или легко просканировать все организации на предмет уязвимости устройств».

Студенты-исследователи под руководством Еловичи разработали этот метод в рамках спонсируемого правительством проекта по кибербезопасносности. Исследователи сосредоточили свое внимание на беспроводных принтерах, потому что они часто являются слабым местом в офисах. Многие беспроводные принтеры оснащены открытой связью Wi-Fi по умолчанию, и компании часто забывают про такую дыру в безопасности. Для демонстрации метода студенты купили стандартный дрон китайской фирмы DJI и телефон Samsung. Смартфон использует приложения для поиска открытых идентификаторов SSID принтера и идентификаторов SSID компании. 

Из идентификаторов SSID, приложение может определить название компании, которую они проверяют, а также модели принтера. Затем они перенаправляли печать с любых близких к принтеру компьютеров на поддельный принтер. После того, как документ перехвачен, что занимает всего несколько секунд, приложение может отправить его в Dropbox злоумышленника, используя 3G или 4G подключения телефона, а также посылает его на реальный принтер. Жертвы даже не понимают, что документ был перехвачен.

Решение превратить мобильный телефон в поддельный принтер не тривиально, отмечают исследователи. После покупки принтера HP6830, они изучили протокол принтера, используемый для связи с компьютерами и получения документов. На смартфоне Samsung была установлена ОС Debian, приложения были написаны на языке Python, который имитирует принтер HP.

Зона атаки в рамках исследования ограничена радиусом 26 м. Но на выделенном оборудовании злоумышленник может сгенерировать более сильный сигнал и расширить радиус действия, отмечает Еловичи. Любой компьютер в зоне атаки будет выбирать поддельную точку доступа при подключении к принтеру, даже если реальный принтер находится в непосредственной близости от хакера.

Недостатком метода является то, что дрон парит за пределами офисного здания. Однако цель исследования - не кража документов, а поиск уязвимостей периферийных устройств и то, что злоумышленники могут находиться далеко от принтера, но, тем не менее, могут украсть отправленные на него документы. Хакер может управлять дроном на расстоянии до полумили, а в случае автономных дронов, вообще быть в другом месте, далеко от здания. Что касается того, как близко дрон должен подлететь, чтобы провести первичное сканирование и обнаружить уязвимые Wi-Fi-устройства в здании, все зависит от самого устройства. Как правило, диапазон работы беспроводного принтера составляет приблизительно 30 м. 

Как отмечают исследователи, любые организации, заинтересованные в раскрытии уязвимых устройств и установке защиты на них, могут просто установить приложение Cybersecurity Patrol на телефон и провести сканирование офиса в поисках незащищенных периферийных устройств. Для этого не нужен дрон. Его успешно может заменить робот-пылесос, который чистит полы в компании. Как отмечают исследователи, главное было разработать механизм, чтобы провести патрулирование периметра организации и найти открытые принтеры компании, доступные за пределами офиса. Это значительно дешевле, чем проводить стандартные проверки на безопасность.

 

Марина Бродская
7 октября, 2015

Подписаться на новости BIS Journal / Медиа группы Авангард

Подписаться
Введите ваш E-mail

Отправляя данную форму вы соглашаетесь с политикой конфиденциальности персональных данных

01.07.2025
«Национальный мессенджер» закрыл первый миллион
30.06.2025
Всё связать до 1 июля: «симку», биометрию, «Госуслуги»
30.06.2025
Нейросетям поставили задачу усовершенствовать бюджетный процесс
30.06.2025
Draugnet послужит демократизации отчётности по киберугрозам
30.06.2025
Россиян превращают в дропперов особо изощрённым способом
30.06.2025
Банк России сдал нулевой срез по цифровому рублю
30.06.2025
Половина безопасников хочет приостановить развёртывание GenAI
27.06.2025
«Корыстные цели и низкий уровень правовой культуры». Телеком-лицензии — только в чистые руки
27.06.2025
США опасаются усиления иранских кибератак после авиаударов
27.06.2025
«Можно было бы просто запретить импорт отдельных сегментов». «Аквариус» — о вечном

Стать автором BIS Journal

Поля, обозначенные звездочкой, обязательные для заполнения!

Отправляя данную форму вы соглашаетесь с политикой конфиденциальности персональных данных