Come Hackerare Una Stampante Wi-Fi Con Un Drone!

Con questo articolo inauguriamo la nuova rubrica di RecensioniDroni #HackWithDrones in cui tratteremo news provenienti dal mondo dell’hacking che fanno uso di droni.

Nel bene o nel male al giorno d’oggi la nostra vita fa largo uso di oggetti tecnologici come computer, tablet e smartphone, sia per motivi di svago ma soprattutto in ambito lavorativo.

Con l’avanzare della tecnologia e degli infiniti usi legati ad essa però ci si è resi conto che nessun sistema può essere definito sicuro, a partire dal vostro smartphone ad arrivare al computer su cui lavorate a progetti importanti ogni giorno. Pensare che uno sconosciuto possa avere libero accesso alla vostra rubrica, caselle e-mail, foto e documenti di lavoro è una preoccupazione costante per chi si preoccupa della propria privacy, e dei ricercatori di Singapore hanno rivelato una nuova tecnica da cui bisogna difendersi.

Un gruppo di ricercatori di Singapore ha dimostrato come sia possibile effettuare un attacco attraverso un drone ed uno smartphone, riuscendo a intercettare i documenti che viaggiano attraverso una rete Wi-Fi per stampanti. Questo tipo di attacco può essere utile alle organizzazioni che vogliono scoprire vulnerabilità legate a dispositivi collegati ad una rete Wi-Fi accessibili dal cielo, pensiamo ad un ufficio di un grattacielo. Purtroppo oltre che per scopi benefici questa tecnica può essere usata da aziende che vogliono effettuare spionaggio industriale.

Il drone è semplicemente il mezzo di trasporto per il vero strumento cioè lo smartphone, dotato di due applicazioni, una che i ricercatori hanno chiamato “Cybersecurity Patrol“, che rileva le stampanti Wi-Fi aperte e può essere utilizzata per scopi difensivi, quindi scoprire i dispositivi vulnerabili e informare le organizzazioni che sono vulnerabili agli attacchi, mentre la seconda applicazione esegue la stessa attività di rilevamento, ma per scopi di attacco. Una volta che viene rilevata una stampante wireless aperta, l’applicazione utilizza il telefono per creare un fake access point che imita la stampante e quindi intercetta i documenti destinati al dispositivo reale.

hackerare stampante wifi

Hacking di una stampante Wi-Fi

“A Singapore ci sono molti grattacieli ed è veramente difficile salire fino al 30esimo piano con il tuo notebook senza un accesso fisico,” ha spiegato Yuval Elovici, capo di iTrust, un team di ricerca per la cyber sicurezza all’Università di Tecnologie e Design di Singapore. “Un drone può farlo facilmente, e questo è il punto fondamentale della ricerca, eliminare il gap materiale con un drone per lanciare attacchi più facilmente oppure effettuare scan di vulnerabiltà per tutte le organizzazioni”.

hackerare stampante wifi

Attenzione, la tua stampante è vulnerabile!

Gli studenti ricercatori Jinghui Toh e Hatib Muhammad hanno sviluppato questa strategia sotto la guida di Elovici per un progetto riguardo la cyber sicurezza sponsorizzata dal governo. I ragazzi hanno spiegato che si sono concentrati sulle stampanti wireless perchè queste sono spesso un punto debole e trascurato negli uffici. Molte stampanti Wi-Fi vengono vendute con l’impostazione “aperta” di default, e le aziende si dimenticano come questo sia un facile mezzo per rubare dati da parte di sconosciuti.

Per la loro esercitazioni hanno usato un drone DJI e uno smartphone Samsung. Le loro app hanno cercato gli SSID delle stampanti vulnerabili e gli SSID aziendali. Attraverso questi SSID l’applicazione è in grado di identificare il nome dell’azienda che si sta scansionando, oltre che al modello di stampante. Il passaggio successivo è quello di costringere tutti i dispositivi collegati alla rete di usare la falsa stampante (lo smartphone). Ogni volta che un documento deve essere stampato viene quindi intercettato dall’applicazione dello smartphone che in pochi secondi può inviare ad un account Dropbox dell’utente malintenzionato utilizzando la connessione 3G o 4G, per poi inviarlo alla stampante reale in modo che la vittima non capisca il furto del documento.

La zona di attacco è limitata a 26 metri di raggio, ma con un hardware dedicato un utente malintenzionato potrebbe generare un segnale più forte ed estendere ulteriormente il raggio d’azione, ha osservato Elovici. Uno dei punti di forza di questa strategia d’attacco è che qualsiasi computer all’interno della zona di attacco opterà per connettersi alla stampante falsa, anche se la stampante reale fosse più vicina confrontata a quella reale.

Uno degli scopi principali della ricerca era quello di mostrare che un hacker non ha bisogno di essere vicino ad un dispositivo Wi-Fi per effetturare attacchi e rubare dati, perchè il malintenzionato può controllare il drone anche da un chilometro di distanza.

Uno dei punti più critici del progetto è stato la creazione dell’ access point falso con uno smartphone, un lavoro per niente facile.

Dopo aver acquistato una stampante HP6830, è stato effettuato un lavoro di reverse engineering sul ​​protocollo utilizzato dalla stampante per comunicare con i computer. Il passo successivo è stato quello di ottenere i permessi di root su uno smartphone Samsung per installare Debian, una distro Linux. Per l’applicazione che è stata usata per imitare la stampante invece è stato scritto un programma in Python.

Tutte le organizzazioni che sono interessate a scoprire se i propri dispositivi siano vulnerabili possono semplicemente installare l’applicazione Cybersecurity Patrol su uno smartphone e collegarlo ad un drone per la scansione di stampanti e altri dispositivi wireless. Un drone non è essenziale per questo, però. Come è possibile videre nel video demo un telefono che contiene l’ applicazione può anche essere agganciato ad una aspirapolvere ed essere lasciato libero di girare per gli uffici mentre vengono spolverati i pavimenti.

Hacking con l'aspirapolvere!

Hacking con l’aspirapolvere!

Commenta