你可能認(rèn)為在30層高的大樓上工作能夠避免機(jī)密文檔受到黑客入侵WiFi的騷擾。
最近,新加坡的研究人員演示了如何使用無人機(jī)+手機(jī)的組合快速截取難以接觸到的打印機(jī)WiFi信號。該方法的最初目的是幫助企業(yè)廉價而便捷地進(jìn)行滲透測試,檢測是否有存在可以利用飛行器材入侵的WiF設(shè)備。然而此技術(shù)同樣可以被企業(yè)間諜利用,幫助其竊取目標(biāo)信息,獲得經(jīng)濟(jì)利益。
無人機(jī)只是載具,真正進(jìn)行入侵的是攜帶研究者設(shè)計的兩種入侵工具的手機(jī)。他們將第一種工具稱為網(wǎng)絡(luò)安全巡邏者(Cybersecurity Patrol),它被用于防御目的,只旨在檢測存在漏洞的WiFi打印機(jī)并通知企業(yè)。第二個工具執(zhí)行相同的檢測功能,被用于攻擊目的。一旦該工具檢測到開放的無線打印機(jī),就會使用手機(jī)建立假接入點,模仿打印機(jī)并攔截傳送給真實設(shè)備的文件。
新加坡科技設(shè)計大學(xué)網(wǎng)絡(luò)安全研究中心負(fù)責(zé)人伊瓦爾·阿勒維西(Yuval Elovici)說:“新加坡有很多摩天大樓,如果沒有物理接入,很難帶著你的筆記本上到大樓三十層,但無人機(jī)可以輕易做到這一點。本研究從攻擊和防御角度上存在不同的意義,一方面可以利用無人機(jī)縮小物理間隔以協(xié)助入侵,另一方面則可以幫助公司快速掃描存在漏洞的設(shè)備。”
研究生譚景輝(Jinghui Toh,音譯)和哈比卜·穆罕默德(Hatib Muhammad)在阿勒維西的指導(dǎo)下開發(fā)了該方式,該項目隸屬于政府網(wǎng)絡(luò)安全防御計劃。研究人員認(rèn)為打印機(jī)通常是辦公室里被忽略的薄弱點,因此選擇以無線打印機(jī)作為主要目標(biāo)。很多WiFi打印機(jī)是默認(rèn)開放WiFi搜索的,各公司經(jīng)常忘記這也會成為外界入侵者的切入點。
在演示中,他們使用了中國無人機(jī)公司DJI的無人機(jī)和一臺三星手機(jī)。他們的智能手機(jī)應(yīng)用會搜索開放的打印機(jī)SSID和公司SSID。應(yīng)用可以利用SSID辨別并掃描目標(biāo)公司的名稱和打印機(jī)型號。之后該應(yīng)用會偽裝成打印機(jī),作為中間人強(qiáng)制所有周邊電腦連接到它。截獲文檔只需要幾秒,之后該應(yīng)用會通過3G或4G連接將文件傳送到攻擊者的Dropbox網(wǎng)盤,最后它會以中間人方式將文件中繼給真實的打印機(jī),避免受害者察覺。
阿勒維西提示稱攻擊半徑只有26米,然而攻擊者可以利用專門的硬件制造強(qiáng)度遠(yuǎn)高于此的信號,拓展攻擊范圍。信號區(qū)域內(nèi)的任何電腦都會連接到假的打印機(jī),即使真實的打印機(jī)比假信號源離得更近。
盤旋在大樓外的無人機(jī)很容易被發(fā)現(xiàn),因此該方法具有明顯的缺點。此研究的目的在于證明攻擊者并不需要從物理上靠近目標(biāo)WiFi設(shè)備來竊取數(shù)據(jù)。黑客可以在800米外控制無人機(jī)。如果使用自動無人機(jī),甚至完全不需要靠近目標(biāo)建筑。
無人機(jī)進(jìn)行初步掃描所需要的最近距離因情況而定,取決于目標(biāo)打印機(jī)或其它設(shè)備的WiFi信號強(qiáng)度。通常而言該半徑為30米。
然而將手機(jī)變成假打印機(jī)并非易事。
研究人員購買了惠普6830打印機(jī),并利用逆向工程得出無線打印機(jī)和電腦間傳輸數(shù)據(jù)所使用的協(xié)議。其后他們Root了一臺三星手機(jī),安裝塞班操作系統(tǒng),并使用Pythonyu'ya寫出了應(yīng)用。
對滲透測試有興趣的公司可以下載網(wǎng)絡(luò)安全巡邏者應(yīng)用,并將手機(jī)綁在無人機(jī)上,掃描建筑周圍是否存在不安全的打印機(jī)及其它無線設(shè)備。要做到這一點并不一定需要無人機(jī)。就像研究人員在演示視頻中展示的那樣,包含檢測應(yīng)用的手機(jī)也可以被藏進(jìn)機(jī)器人掃地器,并在清掃公司地板的同時掃描存在漏洞的設(shè)備。
阿勒維西說:“研究的主要目的是設(shè)計一個機(jī)制,巡邏組織外圍,并從組織外部尋找開放的打印機(jī)。這比傳統(tǒng)的滲透測試方法便宜很多。”