Hackean impresoras inalámbricas con teléfonos instalados en drones

hackear con smartphone y drone

La aplicación "Patrulla de Ciberseguridad" puede descubrir dispositivos vulnerables para atacarlos

Se podría pensar que el trabajo en un local protegido en una torre de oficinas de 30 pisos lo pone fuera del alcance de hackers de Wi-Fi para robar nuestros documentos confidenciales.

Pero unos investigadores de Singapur han demostrado cómo los atacantes utilizando un avión no tripulado más un teléfono móvil podrían interceptar fácilmente documentos enviados a una impresora Wi-Fi gratuita aparentemente inaccesible.

El método que idearon pretende en realidad ayudar a las organizaciones a determinar de forma barata y fácil si tienen dispositivos Wi-Fi abiertos vulnerables que se puedan acceder desde el cielo. Pero la misma técnica también podría ser utilizada por los espías corporativos con intención de espionaje económico.

El drone es simplemente el método utilizado para transportar un teléfono móvil que contiene dos aplicaciones diferentes diseñadas por los investigadores. Una, que ellos llaman Patrulla de Ciberseguridad (Cybersecurity Patrol), detecta las impresoras Wi-Fi abiertas y se puede utilizar con fines defensivos para descubrir dispositivos vulnerables y notificar a las organizaciones que los estén abiertos a los ataques. La segunda aplicación realiza la misma actividad de detección, pero a efectos de los ataques. Una vez que se detecta una impresora inalámbrica abierta, la aplicación utiliza el teléfono para establecer un falso punto de acceso que imita los documentos de la impresora e intercepta los destinados al dispositivo real.

"En Singapur... hay muchos rascacielos, y sería muy difícil llegar al piso 30 con su notebook si no existe acceso físico", dice Yuval Elovici, jefe de iTrust, un centro de investigación de seguridad cibernética de la Universidad de Tecnología y Diseño de Singapur. "Un avión no tripulado puede hacerlo fácilmente. Este es el punto principal de la investigación, el cierre de la brecha física con el drone con el fin de lanzar el ataque o escanear fácilmente los dispositivos vulnerables de toda la organización".

Los estudiantes investigadores Jinghui Toh y Hatib Muhammad desarrollaron el método bajo la guía de Elovici como parte de un proyecto de defensa cibernética patrocinada por el gobierno. Se centraron en las impresoras inalámbricas como su objetivo porque dicen que estas son a menudo un punto débil muy alto en las oficinas. Muchas impresoras Wi-Fi vienen con la conexión Wi-Fi abierta por defecto, y las empresas se olvidan de que esto puede ser un método para que los de afuera roben datos.

itercepción de datos de impresoras Wifi

Para su demo utilizaron un avión no tripulado estándar de la firma china DJI y un teléfono Samsung. Con la aplicación del teléfono buscaron SSIDs abiertos de las impresoras y SSIDs de la empresa. Desde los SSIDs, la aplicación puede identificar el nombre de la empresa que están escaneando, así como el modelo de la impresora. A continuación, se hace pasar por la impresora y obliga a todos los equipos cercanos a conectarse a él en lugar de a la impresora real. Una vez que es interceptado un documento, lo que lleva sólo unos segundos, la aplicación puede enviarlo a la cuenta de Dropbox de un atacante mediante la conexión 3G o 4G del teléfono, y enviarlo a la impresora real por lo que una víctima no sabría que el documento ha sido interceptado.

itercepción de datos de impresoras Wifi

La zona de ataque está limitada a 26 metros de radio. Pero, con hardware dedicado, un atacante podría generar una señal que sea mucho más fuerte y ampliar esa gama más lejos, señala Elovici. Cualquier equipo dentro de la zona de ataque optaría por conectarse a la impresora falsa sobre la real, incluso si la impresora real está más cerca en la proximidad del canalla.

Un avión no tripulado que asoma fuera de un edificio de oficinas no pasa probablemente desapercibido, por lo que el uso de este método para un ataque tiene desventajas obvias. Pero el objetivo de la investigación era principalmente demostrar que los adversarios mismos no necesitan ser colocados cerca de un dispositivo Wi-Fi para robar datos. Un hacker podría controlar un avión no tripulado desde media milla de distancia o, en el caso de los aviones no tripulados autónomos, en ninguna parte cerca del edificio en absoluto.

En cuanto a lo cerca que necesitaría estar el drone para hacer la exploración inicial y detectar los dispositivos vulnerables en un edificio, depende de la impresora específica, o bien, la señal Wi-Fi de otro dispositivo. Normalmente, la gama de una impresora es de unos 30 metros, señala Elovici.

Sin embargo, en cuanto a su teléfono móvil para una impresora falsa no era trivial. Después de comprar una impresora HP6830, ellos realizaron ingeniería inversa del protocolo que utiliza la impresora para comunicarse con los ordenadores y enviarles documentos. Luego cogieron un teléfono Samsung e instalaron el sistema operativo Debian en él. Para la aplicación, escribieron un código Python que simula una impresora HP.

itercepción de datos de impresoras Wifi cin una aspiradora

Cualquier organización que esté interesada en el descubrimiento de dispositivos vulnerables para atacarlos simplemente puede instalar en un teléfono la aplicación Cybersecurity Patrol y subirla en un avión no tripulado para analizar los edificios con impresoras y otros dispositivos inalámbricos sin garantía. Sin embargo, no es imprescindible un drone para esto. Observando lo que los investigadores muestran en su vídeo de demostración (arriba), un teléfono que contiene su aplicación también se puede conectar a una aspiradora robot y dejarla suelta dentro de una oficina para buscar los dispositivos vulnerables, mientras que limpia los pisos de una compañía (arriba).

"El punto principal de la investigación era desarrollar un mecanismo para tratar de patrullar el perímetro de la organización y encontrar impresoras abiertas desde fuera de la organización", dice Elovici. "Es dramáticamente más barato que una prueba de lápiz convencional".

Dronografía