無人機+手機入侵打印機

責(zé)任編輯:editor005

作者:Venvoo

2015-10-09 14:32:59

摘自:安全牛

你可能認(rèn)為在30層高的大樓上工作能夠避免機密文檔受到黑客入侵WiFi的騷擾。最近,新加坡的研究人員演示了如何使用無人機+手機的組合快速截取難以接觸到的打印機WiFi信號。

你可能認(rèn)為在30層高的大樓上工作能夠避免機密文檔受到黑客入侵WiFi的騷擾。

最近,新加坡的研究人員演示了如何使用無人機+手機的組合快速截取難以接觸到的打印機WiFi信號。該方法的最初目的是幫助企業(yè)廉價而便捷地進行滲透測試,檢測是否有存在可以利用飛行器材入侵的WiF設(shè)備。然而此技術(shù)同樣可以被企業(yè)間諜利用,幫助其竊取目標(biāo)信息,獲得經(jīng)濟利益。

無人機+手機入侵打印機

無人機只是載具,真正進行入侵的是攜帶研究者設(shè)計的兩種入侵工具的手機。他們將第一種工具稱為網(wǎng)絡(luò)安全巡邏者(Cybersecurity Patrol),它被用于防御目的,只旨在檢測存在漏洞的WiFi打印機并通知企業(yè)。第二個工具執(zhí)行相同的檢測功能,被用于攻擊目的。一旦該工具檢測到開放的無線打印機,就會使用手機建立假接入點,模仿打印機并攔截傳送給真實設(shè)備的文件。

新加坡科技設(shè)計大學(xué)網(wǎng)絡(luò)安全研究中心負(fù)責(zé)人伊瓦爾·阿勒維西(Yuval Elovici)說:“新加坡有很多摩天大樓,如果沒有物理接入,很難帶著你的筆記本上到大樓三十層,但無人機可以輕易做到這一點。本研究從攻擊和防御角度上存在不同的意義,一方面可以利用無人機縮小物理間隔以協(xié)助入侵,另一方面則可以幫助公司快速掃描存在漏洞的設(shè)備。”

研究生譚景輝(Jinghui Toh,音譯)和哈比卜·穆罕默德(Hatib Muhammad)在阿勒維西的指導(dǎo)下開發(fā)了該方式,該項目隸屬于政府網(wǎng)絡(luò)安全防御計劃。研究人員認(rèn)為打印機通常是辦公室里被忽略的薄弱點,因此選擇以無線打印機作為主要目標(biāo)。很多WiFi打印機是默認(rèn)開放WiFi搜索的,各公司經(jīng)常忘記這也會成為外界入侵者的切入點。

在演示中,他們使用了中國無人機公司DJI的無人機和一臺三星手機。他們的智能手機應(yīng)用會搜索開放的打印機SSID和公司SSID。應(yīng)用可以利用SSID辨別并掃描目標(biāo)公司的名稱和打印機型號。之后該應(yīng)用會偽裝成打印機,作為中間人強制所有周邊電腦連接到它。截獲文檔只需要幾秒,之后該應(yīng)用會通過3G或4G連接將文件傳送到攻擊者的Dropbox網(wǎng)盤,最后它會以中間人方式將文件中繼給真實的打印機,避免受害者察覺。

阿勒維西提示稱攻擊半徑只有26米,然而攻擊者可以利用專門的硬件制造強度遠(yuǎn)高于此的信號,拓展攻擊范圍。信號區(qū)域內(nèi)的任何電腦都會連接到假的打印機,即使真實的打印機比假信號源離得更近。

盤旋在大樓外的無人機很容易被發(fā)現(xiàn),因此該方法具有明顯的缺點。此研究的目的在于證明攻擊者并不需要從物理上靠近目標(biāo)WiFi設(shè)備來竊取數(shù)據(jù)。黑客可以在800米外控制無人機。如果使用自動無人機,甚至完全不需要靠近目標(biāo)建筑。

無人機進行初步掃描所需要的最近距離因情況而定,取決于目標(biāo)打印機或其它設(shè)備的WiFi信號強度。通常而言該半徑為30米。

然而將手機變成假打印機并非易事。

研究人員購買了惠普6830打印機,并利用逆向工程得出無線打印機和電腦間傳輸數(shù)據(jù)所使用的協(xié)議。其后他們Root了一臺三星手機,安裝塞班操作系統(tǒng),并使用Pythonyu'ya寫出了應(yīng)用。

對滲透測試有興趣的公司可以下載網(wǎng)絡(luò)安全巡邏者應(yīng)用,并將手機綁在無人機上,掃描建筑周圍是否存在不安全的打印機及其它無線設(shè)備。要做到這一點并不一定需要無人機。就像研究人員在演示視頻中展示的那樣,包含檢測應(yīng)用的手機也可以被藏進機器人掃地器,并在清掃公司地板的同時掃描存在漏洞的設(shè)備。

阿勒維西說:“研究的主要目的是設(shè)計一個機制,巡邏組織外圍,并從組織外部尋找開放的打印機。這比傳統(tǒng)的滲透測試方法便宜很多。”

鏈接已復(fù)制,快去分享吧

企業(yè)網(wǎng)版權(quán)所有?2010-2024 京ICP備09108050號-6京公網(wǎng)安備 11010502049343號