Se puede infiltrar un escáner de oficina típico y comprometer la red de una empresa al usar diferentes fuentes de luz, según un nuevo artículo de investigadores de la Universidad Ben-Gurion del Negev y el Instituto de Ciencia Weizmann.
"En el documento," ¡Vaya! Creo que escaneé malware ", demostramos cómo usar un láser o una bombilla inteligente para establecer un canal secreto entre un atacante externo y un malware instalado en una computadora en red", dice el autor principal Ben Nassi, un estudiante graduado en el Departamento de Ingeniería de Software y Sistemas de Información de BGU, así como un investigador en el Centro de Investigación de Seguridad Cibernética de BGU CSRC. "Un escáner con la tapa abierta es sensible a los cambios en la luz circundante y podría usarsecomo puerta de entrada a la red de una empresa "
Los investigadores realizaron varias demostraciones para transmitir un mensaje a las computadoras conectadas a un escáner de superficie plana. Utilizando fuentes de luz láser directa a una distancia de hasta media milla 900 metros, así como en un avión no tripulado fuera del edificio de oficinas, los investigadores lograron con éxitoenvió un mensaje para activar el malware a través del escáner.
En otra demostración, los investigadores usaron un teléfono inteligente Galaxy 4 para secuestrar una bombilla inteligente usando señales de radio en la misma habitación que el escáner. Utilizando un programa que escribieron, manipularon la bombilla inteligente para emitir una luz pulsante que emitió el disparomensaje en solo segundos
Para mitigar esta vulnerabilidad, los investigadores recomiendan que las organizaciones conecten un escáner a la red a través de un servidor proxy, una computadora que actúa como intermediario, lo que evitaría establecer un canal secreto. Sin embargo, esto podría considerarse una solución extrema,ya que también limita la impresión y el envío de faxes de forma remota en dispositivos todo en uno.
"Creemos que este estudio aumentará la conciencia sobre esta amenaza y dará como resultado protocolos seguros para el escaneo que evitarán que un atacante establezca un canal encubierto a través de una fuente de luz externa, una bombilla inteligente, un televisor u otro IoT Internet de las cosas dispositivo ", dice Nassi.
Fuente de la historia :
Materiales proporcionado por Asociados estadounidenses, Universidad Ben-Gurion del Negev . Nota: El contenido puede ser editado por estilo y longitud.
Referencia del diario :
Cite esta página :