science >> Wetenschap >  >> Elektronica

Beveiligingsspeurders kijken naar apparaten die in pakketten zijn geplant

Krediet:CC0 Publiek Domein

Hoe is dit voor ironie. Iedereen heeft het erover dat beveiligingsexploits steeds geavanceerder worden. Toch een opkomende bedreiging voor de digitale wereld, oftewel het haartrekkende kattenkwaad universum, kon niet meer elementair zijn:verbergen, in een pakket, een goedkope, computer met laag vermogen die is ontworpen voor toegangsaanvallen en het verzenden per post.

Met miljoenen pakketten onderweg naar ergens in de VS, cyberaanvallers kunnen profiteren van deze schijnbaar onschuldige praktijk als aanvalsvector. de apparaten, klein en lichtgewicht, zijn pogingen van criminelen om zakelijke of persoonlijke wifi-netwerken te hacken. Speurders bij IBM, in deze tijd van e-commerce en pakketdalingen, noem het oorlogsschip.

"Eenmaal gebouwd, een oorlogsschipapparaat kan draadloze aanvallen uitvoeren door eenvoudig naar iemand te worden verzonden en op zijn bureau of op de stoep te arriveren, " volgens BeveiligingIntelligentie . "Tijdens het transport, het apparaat voert periodieke draadloze basisscans uit, vergelijkbaar met wat een laptop doet bij het zoeken naar wifi-hotspots. Het stuurt zijn locatiecoördinaten via GPS terug naar de C&C-server."

IBM-beveiligingsonderzoekers kwamen deze week in het nieuws voor het testen van deze oorlogsschepen. Hoe zien deze apparaten eruit? Ather Fawaz schetste de details voor lezers in Neowin .

"Het apparaat dat op de locatie moet worden ingezet, bestaat in wezen uit een single-board computer (SBC) die werkt op de oplaadbare batterij van een traditionele mobiele telefoon. Bovendien, met de kant-en-klare componenten, het kost slechts ongeveer $ 100 om te maken en lijkt meer op een doe-het-zelf-project voor een wetenschappelijke tentoonstelling op een school dan op een apparaat dat kan worden gebruikt om netwerken te hacken."

IBM laat zien hoe door een misbruikapparaat rechtstreeks via de post te verzenden, aanvallers met Charles Henderson op afstand netwerken kunnen hacken. Global Managing Partner van IBM X-Force Red, in het middelpunt. Dat team heeft de ambitieuze titel "IBM X-Force Red" en hun taak is om potentiële kwetsbaarheden in netwerken bloot te leggen. Op dit moment, oorlogsschip onderzoeken, "X-Force Red was in staat om ongemerkt bedrijfsnetwerken te infiltreren. Ons doel daarbij was om onze klanten te informeren over blinde vlekken op het gebied van beveiliging."

Door pakketbezorging naar de postkamer op kantoor - of de voordeur van een individueel slachtoffer - kunnen pakketten zich als een infiltrant gedragen.

Zack Whittaker, beveiligingsredacteur bij TechCrunch :

"Zodra het oorlogsschip een wifi-netwerk lokaliseert vanuit de postkamer of het bureau van de ontvanger, het luistert naar draadloze datapakketten die het kan gebruiken om in te breken in het netwerk. Het oorlogsschip luistert naar een handdruk - het proces waarbij een gebruiker wordt gemachtigd om in te loggen op het wifi-netwerk - en stuurt vervolgens die versleutelde gegevens via het mobiele netwerk terug naar de servers van de aanvaller... Met toegang tot het wifi-netwerk, de aanvaller kan navigeren door het bedrijfsnetwerk, op zoek naar kwetsbare systemen en blootgestelde gegevens."

Whittaker zei dat het team geen proof-of-concept-code vrijgeeft om aanvallers niet te helpen.

"Denk aan de hoeveelheid dozen die dagelijks door een zakelijke postkamer gaan, " zei Henderson in BeveiligingIntelligentie . "Of, overweeg de pakketten die op de veranda van het huis van een CEO zijn afgezet, binnen het bereik van hun wifi-thuis zitten."

Werkelijk, Henderson heeft toegevoegd, het kwaadaardige pakket hoeft niet zo herkenbaar te zijn, maar, als een 3G-enabled, op afstand bestuurbaar systeem, "kan in de bodem van een verpakkingsdoos worden gestopt of in de teddybeer van een kind worden gestopt (een apparaat dat niet groter is dan de palm van je hand) en rechtstreeks in de handen of het bureau van een beoogde slachtoffer worden afgeleverd."

"In dit oorlogsschipproject, " schreef Henderson, "we waren, helaas, in staat om een ​​permanente netwerkverbinding tot stand te brengen en volledige toegang te krijgen tot de systemen van het doelwit."

'Zou u een bezoeker rechtstreeks naar het bureau van uw CFO laten lopen?' hij vroeg. Hetzelfde antwoord zou kunnen gelden voor pakketten, vooral als oorlogsschiptechnieken vooral handig waren voor cybercriminelen tijdens vakantieseizoenen wanneer pakketleveringen toenemen.

Bedrijven kunnen best practices overwegen om pogingen tot oorlogsschip te voorkomen. Henderson had een aantal suggesties in: BeveiligingIntelligentie . Een scanproces voor pakketten in postkamers kan worden overwogen. Scannen kan kwaadaardige apparaten in kleding of in boeken detecteren.

© 2019 Wetenschap X Netwerk