Този сайт използва бисквитки (cookies). Ако желаете можете да научите повече тук. Разбрах

Deprecated: Function eregi_replace() is deprecated in /var/www/sites/asen/COMMON/procedures/class.FunctionsCommon.php on line 531

Deprecated: Function eregi_replace() is deprecated in /var/www/sites/asen/COMMON/procedures/class.FunctionsCommon.php on line 534

Deprecated: Function eregi_replace() is deprecated in /var/www/sites/asen/COMMON/procedures/class.FunctionsCommon.php on line 537

Deprecated: Function eregi_replace() is deprecated in /var/www/sites/asen/COMMON/procedures/class.FunctionsCommon.php on line 540

Deprecated: Function eregi_replace() is deprecated in /var/www/sites/asen/COMMON/procedures/class.FunctionsCommon.php on line 544

Deprecated: Function eregi_replace() is deprecated in /var/www/sites/asen/COMMON/procedures/class.FunctionsCommon.php on line 548

Deprecated: Function eregi_replace() is deprecated in /var/www/sites/asen/COMMON/procedures/class.FunctionsCommon.php on line 552

Deprecated: Function split() is deprecated in /var/www/sites/asen/pcw/procedures/class.Add.php on line 367

Кражба на данни от Wi-Fi принтер с летящ смартфон – мисия възможна

Точно това са демонстрирали изследователи в сферата на кибер сигурността като са компрометирали безжичен принтер с помощта на закрепен на дрон смартфон.

12323432
08 октомври 2015
9048 прочитания
0 коментара
12 одобрения
0 неодобрения

Едва ли някой може да оспори твърдението, че евтините и вече повсеместно достъпни дрони със закрепени на тях също толкова евтини и достъпни камери могат да представляват опасност за личното пространство в днешно време. Идеята да се хакне безжично устройство с помощта на смартфон, закрепен на летящ дрон, обаче изглежда леко налудничава. Въпреки това този тип атака е не само възможна, но и напълно осъществима, доказаха сътрудници на организацията iTrust – изследователския център по кибер-безопасност към Сингапурския университет за технологии и дизайн (SUTD). Не вярвате? Четете по-нататък.

smartphone on a drone

Оригиналният метод за прехващане на сигнали от безжичен принтер с помощта на летящ смартфон е бил разработен от iTrust за бизнес организации, които искали евтин начин за проверка на сигурността на своите Wi-Fi-мрежи. Докато действали по проекта обаче, изследователите си дали сметка, че тяхната разработка спокойно може да се използва и за злонамерени цели.

Ïðî÷åòåòå îùå: Разобличиха мощно мултифункционално оръжие за кибер-шпионаж

Най-уязвимата потенциална жертва на разработената от iTrust “летяща система за взлом” са безжичните принтери, които обикновено са “ахилесовата пета” в безжичните мрежи на организациите. Защо е така? По правило въпросните устройства за печат се доставят с отворена по подразбиране Wi-Fi-връзка и при включване на принтерите в мрежата сисадмините просто забравят да запушат тази “дупка” в корпоративната защита. Тази отворена връзка обаче сравнително лесно може да бъде използвана от злосторници като точка за достъп до фирмената мрежа и за кражба на важна информация.

drone stealing printer data

Разработената от iTrust е и лесна за възпроизвеждане. Тя използва потребителски дрон DJI и смартфон на Samsung, на който е инсталиран софтуерен пакет за тестване на безжични мрежи. Едно от приложенията, наречено Cybersecurity Patrol, сканира незащитени Wi-Fi-принтери и предупреждава при откриване на уязвимо устройство. Друго приложение изпълнява аналогична операция, но не се ограничава с откриване на уязвимо устройство, а опитва да проникне в безжичната мрежа. За целта се създава фалшива точка за достъп, която се свързва с безжичния принтер. При успешно включване, каквото е напълно осъществимо в реални условия, този “самозванец” може спокойно да прихване всички документи, които служителите пускат по мрежата за печат, както и за секунди да ги препрати в Dropbox, използвайки същата мрежова връзка.

Разбира се, самият процес на разбиване на мрежата и кражба на документите, пускани за печат, трудно може да мине за тривиален, тъй като изисква най-малкото root-достъп и инсталиране на Debian Linux на смартфона. Като част от тази процедура е необходимо и да се напише специално приложение на езика Python за емулация на безжичен принтер HP6830 след реверс-инженеринг на фърмуера на истински такъв. Друго задължително условие е дронът с монтирания на него смартфон да лети на не повече от 26 метра от мрежата. С други думи, методът е рискован и относително труден, но, както подчертават специалистите по сигурността, напълно осъществим.

12 одобрения
0 неодобрения
ГЋГ№ГҐ îò ðóáðèêà "Защита и сигурност"
ГЉГЋГЊГ…ГЌГ’ГЂГђГ€ ГЋГ’  
Трябва да сте регистриран потребител, за да коментирате статията
"Кражба на данни от Wi-Fi принтер с летящ смартфон – мисия възможна"



    

абонамент за бюлетина