无人机+手机入侵打印机
作者:星期五, 十月 9, 20150

你可能认为在30层高的大楼上工作能够避免机密文档受到黑客入侵WiFi的骚扰。

640.webp

最近,新加坡的研究人员演示了如何使用无人机+手机的组合快速截取难以接触到的打印机WiFi信号。该方法的最初目的是帮助企业廉价而便捷地进行渗透测试,检测是否有存在可以利用飞行器材入侵的WiF设备。然而此技术同样可以被企业间谍利用,帮助其窃取目标信息,获得经济利益。

无人机只是载具,真正进行入侵的是携带研究者设计的两种入侵工具的手机。他们将第一种工具称为网络安全巡逻者(Cybersecurity Patrol),它被用于防御目的,只旨在检测存在漏洞的WiFi打印机并通知企业。第二个工具执行相同的检测功能,被用于攻击目的。一旦该工具检测到开放的无线打印机,就会使用手机建立假接入点,模仿打印机并拦截传送给真实设备的文件。

新加坡科技设计大学网络安全研究中心负责人伊瓦尔·阿勒维西(Yuval Elovici)说:“新加坡有很多摩天大楼,如果没有物理接入,很难带着你的笔记本上到大楼三十层,但无人机可以轻易做到这一点。本研究从攻击和防御角度上存在不同的意义,一方面可以利用无人机缩小物理间隔以协助入侵,另一方面则可以帮助公司快速扫描存在漏洞的设备。”

研究生谭景辉(Jinghui Toh,音译)和哈比卜·穆罕默德(Hatib Muhammad)在阿勒维西的指导下开发了该方式,该项目隶属于政府网络安全防御计划。研究人员认为打印机通常是办公室里被忽略的薄弱点,因此选择以无线打印机作为主要目标。很多WiFi打印机是默认开放WiFi搜索的,各公司经常忘记这也会成为外界入侵者的切入点。

在演示中,他们使用了中国无人机公司DJI的无人机和一台三星手机。他们的智能手机应用会搜索开放的打印机SSID和公司SSID。应用可以利用SSID辨别并扫描目标公司的名称和打印机型号。之后该应用会伪装成打印机,作为中间人强制所有周边电脑连接到它。截获文档只需要几秒,之后该应用会通过3G或4G连接将文件传送到攻击者的Dropbox网盘,最后它会以中间人方式将文件中继给真实的打印机,避免受害者察觉。

阿勒维西提示称攻击半径只有26米,然而攻击者可以利用专门的硬件制造强度远高于此的信号,拓展攻击范围。信号区域内的任何电脑都会连接到假的打印机,即使真实的打印机比假信号源离得更近。

盘旋在大楼外的无人机很容易被发现,因此该方法具有明显的缺点。此研究的目的在于证明攻击者并不需要从物理上靠近目标WiFi设备来窃取数据。黑客可以在800米外控制无人机。如果使用自动无人机,甚至完全不需要靠近目标建筑。

无人机进行初步扫描所需要的最近距离因情况而定,取决于目标打印机或其它设备的WiFi信号强度。通常而言该半径为30米。

然而将手机变成假打印机并非易事。

研究人员购买了惠普6830打印机,并利用逆向工程得出无线打印机和电脑间传输数据所使用的协议。其后他们Root了一台三星手机,安装塞班操作系统,并使用Pythonyu’ya写出了应用。

对渗透测试有兴趣的公司可以下载网络安全巡逻者应用,并将手机绑在无人机上,扫描建筑周围是否存在不安全的打印机及其它无线设备。要做到这一点并不一定需要无人机。就像研究人员在演示视频中展示的那样,包含检测应用的手机也可以被藏进机器人扫地器,并在清扫公司地板的同时扫描存在漏洞的设备。

阿勒维西说:“研究的主要目的是设计一个机制,巡逻组织外围,并从组织外部寻找开放的打印机。这比传统的渗透测试方法便宜很多。”

 

关键词:

申明:本文系厂商投稿收录,所涉观点不代表安全牛立场!