
На первый взгляд, это все лишь еще один принтер: одна из тех больших машин, которая находится в углу у стеночки в тысячах офисах по всей стране, превращая чистые листы бумаги в корпоративную документацию. Он может показаться вполне безобидным, словно еще один предмет мебели, однако на самом деле, принтер может стать угрозой для конфиденциальности всей Вашей компании. В то время как Ваши принтеры и сети могут стать одной из самых уязвимых дыр безопасности, , предназначено только лишь для шпионажа.
Каждый раз, когда Вы звоните по своему сотовому телефону, устройство подключается к ближайшей базовой станции. Оливер сумел спрятать подобную антенну внутри обычного повседневно используемого офисного принтера.
Таким образом, устройство может перехватывать все входящие и исходящие звонки, сделанные в офисе, тем самым позволяя преступникам шпионить за разговорами или читать SMS-сообщения.
В этом случае, правда, бояться нечего. Это просто был эксперимент, благодаря которому Оливер просто попытался обратить внимание на важность использования коммуникационных средств со сквозным шифрованием, такие как .
Но тот факт, что это всего лишь эксперимент, не должно отвлекать от тех уроков, которые необходимо из этого извлечь. В подходе, используемом Оливером, каждый раз, когда телефон подключается к антенне, спрятанной в принтере, устройство отправляет SMS. Если получатель отвечает на любое из этих сообщений с неизвестного номера, принтер печатает SMS-сообщение и номер телефона «жертвы», тем самым выявляя мошенничество.
Более того, принтер запрограммирован таким образом, чтобы делать звонки на телефоны, которые подключаются к его антенне. Любой, кто ответит на них, услышит песню Стива Уандера. Она длится в течение пяти минут. После этого принтер отключает телефон от антенны, позволяя подключиться к подлинной мобильной сети. Однако в случае реальной атаки, последствия будут совершенно другими, и уже просто шутками не обойтись.
Эксперимент Оливера предназначен для того, чтобы напомнить нам о «хрупкости» и уязвимости коммуникационных сетей, которые мы используем каждый день. Простой материнской платы Raspberry Pi и двух GSM-антенн может быть достаточно, чтобы позволить хакеру спрятать антенну в принтере, шпионить за всеми телефонными разговорами в компании и осуществлять кражу конфиденциальной корпоративной информации.
Оригинал статьи:
Panda Security в России 
 +7(495)105 94 51, marketing@rus.pandasecurity.com
 
		        
		        
		