無人機+手機入侵打印機
你可能認為在30層高的大樓上工作能夠避免機密文檔受到黑客入侵WiFi的騷擾。
最近,新加坡的研究人員演示了如何使用無人機+手機的組合快速截取難以接觸到的打印機WiFi信號。該方法的最初目的是幫助企業廉價而便捷地進行滲透測試,檢測是否有存在可以利用飛行器材入侵的WiF設備。然而此技術同樣可以被企業間諜利用,幫助其竊取目標信息,獲得經濟利益。
無人機只是載具,真正進行入侵的是攜帶研究者設計的兩種入侵工具的手機。他們將第一種工具稱為網絡安全巡邏者(Cybersecurity Patrol),它被用于防御目的,只旨在檢測存在漏洞的WiFi打印機并通知企業。第二個工具執行相同的檢測功能,被用于攻擊目的。一旦該工具檢測到開放的無線打印機,就會使用手機建立假接入點,模仿打印機并攔截傳送給真實設備的文件。
新加坡科技設計大學網絡安全研究中心負責人伊瓦爾·阿勒維西(Yuval Elovici)說:“新加坡有很多摩天大樓,如果沒有物理接入,很難帶著你的筆記本上到大樓三十層,但無人機可以輕易做到這一點。本研究從攻擊和防御角度上存在不同的意義,一方面可以利用無人機縮小物理間隔以協助入侵,另一方面則可以幫助公司快速掃描存在漏洞的設備。”
研究生譚景輝(Jinghui Toh,音譯)和哈比卜·穆罕默德(Hatib Muhammad)在阿勒維西的指導下開發了該方式,該項目隸屬于政府網絡安全防御計劃。研究人員認為打印機通常是辦公室里被忽略的薄弱點,因此選擇以無線打印機作為主要目標。很多WiFi打印機是默認開放WiFi搜索的,各公司經常忘記這也會成為外界入侵者的切入點。
在演示中,他們使用了中國無人機公司DJI的無人機和一臺三星手機。他們的智能手機應用會搜索開放的打印機SSID和公司SSID。應用可以利用SSID辨別并掃描目標公司的名稱和打印機型號。之后該應用會偽裝成打印機,作為中間人強制所有周邊電腦連接到它。截獲文檔只需要幾秒,之后該應用會通過3G或4G連接將文件傳送到攻擊者的Dropbox網盤,最后它會以中間人方式將文件中繼給真實的打印機,避免受害者察覺。
阿勒維西提示稱攻擊半徑只有26米,然而攻擊者可以利用專門的硬件制造強度遠高于此的信號,拓展攻擊范圍。信號區域內的任何電腦都會連接到假的打印機,即使真實的打印機比假信號源離得更近。
盤旋在大樓外的無人機很容易被發現,因此該方法具有明顯的缺點。此研究的目的在于證明攻擊者并不需要從物理上靠近目標WiFi設備來竊取數據。黑客可以在800米外控制無人機。如果使用自動無人機,甚至完全不需要靠近目標建筑。
無人機進行初步掃描所需要的最近距離因情況而定,取決于目標打印機或其它設備的WiFi信號強度。通常而言該半徑為30米。
然而將手機變成假打印機并非易事。
研究人員購買了惠普6830打印機,并利用逆向工程得出無線打印機和電腦間傳輸數據所使用的協議。其后他們Root了一臺三星手機,安裝塞班操作系統,并使用Pythonyu'ya寫出了應用。
對滲透測試有興趣的公司可以下載網絡安全巡邏者應用,并將手機綁在無人機上,掃描建筑周圍是否存在不安全的打印機及其它無線設備。要做到這一點并不一定需要無人機。就像研究人員在演示視頻中展示的那樣,包含檢測應用的手機也可以被藏進機器人掃地器,并在清掃公司地板的同時掃描存在漏洞的設備。
阿勒維西說:“研究的主要目的是設計一個機制,巡邏組織外圍,并從組織外部尋找開放的打印機。這比傳統的滲透測試方法便宜很多。”