Escáneres de escritorio pueden ser secuestrados para perpetrar ciberataques

- Seguridad
- Posted
- ¡Escribe el primer comentario!
- Visto 1064 veces
Podrían ser utilizados como una puerta trasera en la red de una empresa
Un típico escáner de oficina puede ser infiltrado y la red de una compañía comprometida usando diferentes fuentes de luz, según un nuevo artículo de investigadores de la Universidad Ben-Gurion (BGU) del Negev y del Instituto Weizmann de Ciencia.
"En el artículo, 'Oops! I Think I Scanned Malware', hemos demostrado cómo utilizar un láser o una bombilla inteligente para establecer un canal encubierto entre un atacante exterior y el malware instalado en una computadora en red", dice el autor principal Ben Nassi, un estudiante graduado en el Departamento de Software y de Ingeniería de Sistemas de Información de la BGU, así como un investigador en el Centro de Investigación de Seguridad Cibernética (CSRC) de la BGU. "Un escáner con la tapa abierta es sensible a los cambios en la luz del entorno y puede ser utilizado como puerta trasera en la red de una empresa".
Los investigadores realizaron varias demostraciones para transmitir un mensaje a las computadoras conectadas a un escáner plano. Utilizando fuentes de luz láser directa a 900 metros de distancia, así como en un drone fuera de su edificio de oficinas, los investigadores enviaron con éxito un mensaje para activar el malware a través del escáner.
En otra demostración, los investigadores usaron un teléfono inteligente Galaxy 4 para secuestrar una bombilla inteligente (usando señales de radio) en la misma habitación que el escáner. Usando un programa que escribieron, manipularon la bombilla inteligente para emitir luz pulsante que entregó el mensaje de disparo en sólo segundos. Mira un vídeo del ataque de la bombilla inteligente.
Para mitigar esta vulnerabilidad, los investigadores recomiendan a las organizaciones conectar un escáner a la red a través de un servidor proxy, una computadora que actúa como intermediario, lo que evitaría establecer un canal encubierto. Sin embargo, esto puede considerarse una solución extrema, ya que también limita la impresión y el envío de fax de forma remota en dispositivos todo-en-uno.
"Creemos que este estudio aumentará la conciencia de esta amenaza y resultará en protocolos seguros para el escaneado que evitarán que un atacante establezca un canal encubierto a través de una fuente de luz externa, bombilla inteligente, TV u otro dispositivo IoT (Internet de las Cosas)", dice Nassi.
El profesor Adi Shamir del Departamento de Matemáticas Aplicadas del Instituto Weizmann concibió el proyecto para identificar nuevas vulnerabilidades de la red mediante el establecimiento de un canal clandestino en una red informática.
Artículo científico: Oops!...I think I scanned a malware
Artículos relacionados (por etiqueta)
- ¿Cuál fue el primer ciberataque del mundo?
- WikiLeaks comienza a publicar el código fuente de presuntas armas cibernéticas de la CIA
- Los ciberdelincuentes se centran cada vez más en el robo de credenciales
- Eternal Blues: Un escáner gratuito de vulnerabilidades de EternalBlue
- El grupo de hackers que filtró secretos de la NSA afirma que tiene datos sobre programas nucleares extranjeros
- 12 herramientas gratuitas en línea para analizar vulnerabilidades de seguridad y malware en sitios web
Lo último de Jesús Cáceres
- Descubierto en WordPress error crítico que estuvo sin parchear durante 6 años
- Password Checkup, la extensión de Chrome que te dirá si tus contraseñas han sido robadas
- ¿Cómo hackear cuentas de Facebook?
- Windows 10 ofrecerá finalmente fácil acceso a archivos de Linux
- Hacker rompe decenas de sitios y pone a la venta 127 millones de contraseñas
Deja tus comentarios
- Publicar comentario como invitado. Regístrate o ingresaa tu cuenta