Clicky

Escáneres de escritorio pueden ser secuestrados para perpetrar ciberataques

ciberataque de escáner

Podrían ser utilizados como una puerta trasera en la red de una empresa

Un típico escáner de oficina puede ser infiltrado y la red de una compañía comprometida usando diferentes fuentes de luz, según un nuevo artículo de investigadores de la Universidad Ben-Gurion (BGU) del Negev y del Instituto Weizmann de Ciencia.

"En el artículo, 'Oops! I Think I Scanned Malware', hemos demostrado cómo utilizar un láser o una bombilla inteligente para establecer un canal encubierto entre un atacante exterior y el malware instalado en una computadora en red", dice el autor principal Ben Nassi, un estudiante graduado en el Departamento de Software y de Ingeniería de Sistemas de Información de la BGU, así como un investigador en el Centro de Investigación de Seguridad Cibernética (CSRC) de la BGU. "Un escáner con la tapa abierta es sensible a los cambios en la luz del entorno y puede ser utilizado como puerta trasera en la red de una empresa".

Los investigadores realizaron varias demostraciones para transmitir un mensaje a las computadoras conectadas a un escáner plano. Utilizando fuentes de luz láser directa a 900 metros de distancia, así como en un drone fuera de su edificio de oficinas, los investigadores enviaron con éxito un mensaje para activar el malware a través del escáner.

En otra demostración, los investigadores usaron un teléfono inteligente Galaxy 4 para secuestrar una bombilla inteligente (usando señales de radio) en la misma habitación que el escáner. Usando un programa que escribieron, manipularon la bombilla inteligente para emitir luz pulsante que entregó el mensaje de disparo en sólo segundos. Mira un vídeo del ataque de la bombilla inteligente.

Para mitigar esta vulnerabilidad, los investigadores recomiendan a las organizaciones conectar un escáner a la red a través de un servidor proxy, una computadora que actúa como intermediario, lo que evitaría establecer un canal encubierto. Sin embargo, esto puede considerarse una solución extrema, ya que también limita la impresión y el envío de fax de forma remota en dispositivos todo-en-uno.

"Creemos que este estudio aumentará la conciencia de esta amenaza y resultará en protocolos seguros para el escaneado que evitarán que un atacante establezca un canal encubierto a través de una fuente de luz externa, bombilla inteligente, TV u otro dispositivo IoT (Internet de las Cosas)", dice Nassi.

El profesor Adi Shamir del Departamento de Matemáticas Aplicadas del Instituto Weizmann concibió el proyecto para identificar nuevas vulnerabilidades de la red mediante el establecimiento de un canal clandestino en una red informática.

Artículo científico: Oops!...I think I scanned a malware

Jesus_Caceres