Quadrocopter بهاتف ذكي يستخدم لاعتراض الوثائق المرسلة للطباعة



أظهر باحثون متخصصون في أمن الكمبيوتر من سنغافورة اعتراض معلومات مهمة محتملة عن طريق استبدال اتصال بطابعة Wi-Fi. تقوم البرامج الخاصة التي تعمل على الهاتف الذكي بالعثور على الطابعات اللاسلكية واستبدالها عن طريق اعتراض المستندات المرسلة إليها. يحمل الهاتف الذكي أيضًا طائرة متعددة المروحيات على لوحه ، مما يسهل مهمة الوصول المادي إلى المعدات.

كقاعدة ، يسهل الوصول المادي إلى الأجهزة الإلكترونية على المهاجم ، حيث أنه من الصعب الدفاع عنه. ولكن في كثير من الأحيان ، يكون المسؤولون كسالى للغاية بحيث لا يمكنهم رفع جميع الحواجز الأمنية المحتملة ، بالاعتماد على واحد منهم. على سبيل المثال ، إذا كان مكتبك يقع في أحد الطوابق العلوية من ناطحة سحاب ، ولم يسمح الأمان لأي شخص بالداخل دون مرور - يبدو احتمال حصول المهاجم على وصول فعلي إلى المعدات ضئيلاً.

في مثل هذه البيئة الآمنة إلى حد ما ، يبدو أنه ليس من المنطقي تعيين كلمات المرور على طابعة لاسلكية. ونتيجة لذلك ، يمكن لأي شخص الاتصال به بشكل افتراضي - لأنه أكثر ملاءمة للمستخدمين. الطابعات اللاسلكية الحديثة مجهزة بنظام Wi-Fi Direct ، الذي يسمح لك بالاتصال بها مباشرة من منطقة توفر الإشارة بالكامل. تحتوي الطابعة على نقطة وصول ، لذا على الجهاز المتصل ، يكفي تنفيذ نفس الخطوات البسيطة عند الاتصال بالشبكة.

لكن الاتصال بدون كلمة مرور سيلعب في أيدي المهاجمين الأذكياء من الناحية الفنية. سترتفع المروحية المتعددة بسهولة إلى ارتفاع عدة عشرات من الطوابق ، وإذا كانت الظروف ناجحة بالنسبة للتجسس ، فلن يلاحظها أحد. حتى إذا قمت بتشغيلها في الداخل ، حتى إذا تم الكشف عن طائرة بدون طيار ، يمكن للجاسوس الذي يتحكم بها أن يبقى على مسافة آمنة. أيضًا ، يمكن توصيل الهاتف الذكي بأي أجهزة محمولة أخرى يتم التحكم فيها - نفس المكنسة الكهربائية الآلية.

للاختبار ، استخدم باحثون من iTrust ، مركز الأمان بجامعة سنغافورة للتكنولوجيا والتصميم ، طائرة ديجيتال ديجيتال متعددة المروحيات ، والتي ، من أجل البساطة ، ركضوا على طول ممرات المكتب وهاتف سامسونج. تم تثبيت نظام التشغيل Debian OS على الهاتف الذكي ، وقد تمت كتابة نصوص Python اللازمة لذلك. قام البرنامج بمحاكاة طابعة HP6830 ، وهو البروتوكول اللاسلكي الذي كان الباحثون يلتقطونه.

طارت الطائرة بدون طيار على طول ممرات المبنى ، وقام الهاتف الذكي بمسح نقاط الوصول المتاحة ، وإيجاد الطابعة ، استبدل نقطتها بنفسها. يمكن تضخيم الإشارة المطلوبة ، وأي شخص يعتقد ، بعد هذا الاستبدال ، أنه كان يتصل بطابعة لاسلكية ، متصل بالفعل بهذا الهاتف الذكي - حتى لو كان الأخير بعيدًا عن كمبيوتر الضحية عن الطابعة.

بعد البرنامج ، بقي فقط لتلقي المستندات المرسلة للطباعة ، وإعادة توجيهها إلى طابعة حقيقية ، مع حفظها في نفس الوقت في التخزين السحابي Dropbox.

قال يوفال إلوفيتشي ، رئيس iTrust: "كان الهدف الرئيسي من الدراسة هو تطوير آلية للقيام بدوريات في محيط المنظمة والبحث عن طابعات مفتوحة يمكن الوصول إليها من الخارج". "إن اختبار أمني مماثل أرخص بكثير من اختبار الاختراق الكلاسيكي."

Source: https://habr.com/ru/post/ar384909/


All Articles