Se podría pensar que nuestro trabajo esta protegido dentro de las oficinas ubicadas en una torre de más d 30 pisos de altura, por lo tanto nuestro Wi-Fi se encuentran fuera del alcance de los hackers que quisieran robar documentos confidenciales.

Pero los investigadores de Singapur han demostrado cómo los atacantes utilizando un avión no tripulado más un teléfono móvil podría interceptar fácilmente documentos enviados a una impresora aparentemente inaccesibles, lo que ocurre es que éstas tiene Wi-Fi abierta. El método que idearon pretende en realidad ayudar a las organizaciones a determinar de forma barata y fácil si tienen dispositivos Wi-Fi vulnerables que se puede acceder desde el “cielo”. Pero la misma técnica también podría ser utilizado por los espías corporativos cuya intención sea espionaje económico.

El Drone es simplemente el transporte utilizado para transportar a un teléfono móvil que contiene dos aplicaciones diferentes diseñadas por los investigadores. Uno, que ellos llaman Cybersecurity Patrol, detecta las impresoras Wi-Fi abiertas y se puede utilizar con fines defensivos para descubrir dispositivos vulnerables y notificar a las organizaciones que están abiertos a los ataques. La segunda aplicación realiza la misma actividad de detección, pero a los efectos de los ataques. Una vez que se detecta una impresora inalámbrica abierta, la aplicación utiliza el teléfono para establecer un punto de acceso falso que imita los documentos de la impresora e intercepta los documentos destinados al dispositivo real.

«En Singapur hay muchos rascacielos, y sería muy difícil llegar al piso 30 con su notebook si no existe el acceso físico», dice Yuval Elovici, jefe de iTrust, un centro de investigación de seguridad cibernética en la Universidad de Tecnología y Diseño de Singapur. «Un avión no tripulado puede hacerlo fácilmente. Este es el punto principal de la investigación, el cierre de la brecha física con el drone con el fin de lanzar el ataque o escanear fácilmente los dispositivos vulnerables de toda la organización. Los estudiantes investigadores Jinghui Toh y Hatib Muhammad desarrollaron el método bajo la guía de Elovici como parte de un proyecto de defensa cibernética patrocinada por el gobierno. Se centraron en las impresoras inalámbricas como su objetivo porque dicen que estas son a menudo un punto débil pasado por alto en las oficinas. Muchas impresoras Wi-Fi vienen con la conexión Wi-Fi abierta por defecto, y las empresas se olvidan de que esto puede ser un método para robar datos desde afuera.

Para el demo utilizan un avión no tripulado estándar de la firma china DJI y un teléfono Samsung. Sus búsquedas de aplicaciones de teléfonos inteligentes para SSID de la impresora abiertas y SSID empresa. De los SSID, la aplicación puede identificar el nombre de la empresa que está escaneando, así como el modelo de la impresora. A continuación, se hace pasar por la impresora y obliga a todos los equipos cercanos a conectarse a él en lugar de la impresora real. Una vez que un documento es interceptado, lo cual toma sólo unos segundos, la aplicación puede enviarlo a la cuenta de Dropbox de un atacante mediante 3G o 4G de conexión del teléfono, y enviarlo a la impresora real por lo que una víctima no sabría el documento había sido interceptado .

La zona de ataque está limitada a 26 metros de radio. Pero con hardware dedicado, un atacante podría generar una señal de que es mucho más fuerte y ampliar esa gama más lejos, señala Elovici. Cualquier equipo dentro de la zona de ataque podrá optar por conectarse a la impresora falsa sobre la real, incluso si la impresora real está más cerca en la proximidad de la canalla.

Un Drone que se asoma fuera de un edificio de oficinas es probable que se pierda, por lo que el uso de este método para un ataque tiene desventajas obvias. Pero el objetivo de su investigación era demostrar principalmente que los adversarios mismos no necesitan ser colocados cerca de un dispositivo Wi-Fi para robar datos. Un hacker podría controlar un avión no tripulado de media milla de distancia o, en el caso de los aviones no tripulados autónomos, en ninguna parte cerca del edificio en absoluto.

En cuanto a lo que necesitaría la App para realizar una exploración inicial que detecte los dispositivos vulnerables en el edificio es que la impresora, o bien, la señal del Wi-Fi tenga un alcance por lo menos de unos 30 metros, señala Elovici.

En cuanto al teléfono móvil, crear una impresora falsa no era trivial, sin embargo, después de comprar una impresora HP6830, ellos utilizaron ingeniería inversa del protocolo de la impresora para comunicarse con los ordenadores que envían los documentos. Luego se arraigan un teléfono Samsung para instalar el sistema operativo. Para la aplicación, escribieron un código Python que simula la impresora HP.

Cualquier organización que están más interesados ​​en el descubrimiento de dispositivos vulnerables que atacarlos simplemente puede instalar la aplicación Cybersecurity Patrol en un teléfono y adjuntarlo a un avión no tripulado para analizar sus edificios para impresoras sin garantía y otros dispositivos inalámbricos. Un avión no tripulado no es esencial para esto, sin embargo, a medida que los investigadores muestran en su vídeo de demostración (arriba), un teléfono que contiene su aplicación se puede conectar a una aspiradora robot y establecerse dentro de una oficina para buscar los dispositivos vulnerables, ya que limpia los pisos de una compañía.

«El punto de la investigación principal era desarrollar un mecanismo para tratar de patrullar el perímetro de la organización y encontrar impresoras abiertas desde fuera de la organización», dice Elovici.

Fuente: wired

Compartir