Экспертами в сфере информационной безопасности из Сингапура был показан перехват потенциально важной информации с подменой соединения к Wi-Fi принтеру. Специальное ПО, которое работает на смартфоне, распознает и подменяет собой беспроводные принтеры, осуществляя при этом перехват отправляемых на них документов. Смартфон находится на борту мультикоптера, таким образом упрощая физический доступ к оборудованию.
Обычно физический доступ к электронным устройствам упрощает задачу взломщика, так как защититься от такого доступа сложнее. Однако чаще всего администраторы не задействуют все возможные механизмы безопасности, полагаясь лишь на один из них. Так, если офис компании находится на одном из верхних этажей высотного здания, а охрана не пускает никого внутрь без предъявления пропуска, то возможность получения злоумышленниками физического доступа к оборудованию сводится к минимуму.
Имея такой, на первый взгляд, достаточный уровень защиты, может показаться, что установка паролей на беспроводной принтер не имеет смысла. Поэтому к нему по умолчанию может подключиться любой человек, так как это удобно для пользователей. В современных беспроводных принтерах имеется система Wi-Fi Direct, позволяющая подключиться к ним напрямую со всей области доступности сигнала. В принтере присутствует точка доступа, что позволяет выполнять на подключаемом устройстве такие же несложные действия, что и при подключении к сети.
Однако беспарольное подключение развязывает руки технически подкованным преступникам. Хороший мультикоптер может с легкостью подняться на высоту в несколько десятков этажей, и с большой долей вероятности он даже не будет никем замечен. Даже если запуск беспилотника будет осуществлен внутри помещения, то при обнаружении механизма шпион, управляющий им, может продолжать находиться на безопасном расстоянии. Кроме того, смартфон может быть установлен на любом другом управляемом мобильном устройстве, например, на роботе-пылесосе.
Для исследования специалистами из iTrust, центра безопасности Сингапурского университета технологий и дизайна, был использован телефон Samsung и мультикоптер DJI, который для облегчения задачи запускался ими по коридорам офиса. На смартфоне была установлена операционная система Debian. Также для устройства были написаны необходимые скрипты на Python. Программа замаскировалась под принтер HP6830, беспроводной протокол работы этой модели был изучен исследователями.
Беспилотник перемещался по коридорам здания, а смартфон осуществлял сканирование открытых точек доступа и, в случае обнаружения принтера, подменял его точку собой. Нужный сигнал можно было усилить, потому любой пользователь, который считал, что он подключен к беспроводному принтеру, на деле подключался к данному смартфону, при этом не имело значения, что находится от компьютера жертвы дальше: принтер или смартфон.
Программа получала документы, отправляемые на печать, перенаправляла их на настоящий принтер и при этом сохраняла их в облачном хранилище Dropbox.
Как рассказал глава iTrust Ювал Еловичи, главная цель исследования – это создание механизма для патрулирования периметра организации и поиска открытых для доступа извне принтеров. Проведение подобного теста безопасности намного дешевле классического теста на проникновение.