Warshipping: Atak na sieć firmy dostarczony w paczce pocztowej

Do niektórych instytucji czy firm nie da się łatwo wejść albo zabronione jest wnoszenie elektroniki. Mimo to w takich miejscach atakujący mogą umieścić swoje urządzenia do ataku i co ważniejsze, mogą to zrobić nie ruszając się z domu.

0

Atak zdalny, ale z paczki

Badacze z IBM X-Force Red postanowili dostosować pentesterski sprzęt w taki sposób, żeby dało się go wysłać paczką bez wzbudzania podejrzeń. Metoda została ochrzczona nazwą warshipping, co jest godnym nawiązaniem do wardialingu i wardrivingu.

Ogólna zasada jest prosta. Ukrywamy w paczce niewielki komputer jednopłytkowy (SBC) z modemem dla urządzeń IoT. Badacze z IBM X-Force Red zbudowali taki komputer za ok. 100 dolarów. Jedyne o co musieli się martwić to bateria, która mogła wyczerpać się zbyt szybko, ale i na to znalazł się sposób.

Komputer do warshippingu (fot. securityintelligence.com)

Będąc w drodze do celu urządzenie sporadycznie skanuje otoczenie sieciowe i wysyła na serwer C&C informacje swoje współrzędne GPS. Gdy atakujący ustalą, że paczka dotarła na miejsce, uruchamiane są narzędzia do pasywnego lub aktywnego ataku na sieć bezprzewodową.

Badacze mogli m.in. słuchać pakietów handshake, co otworzyło drogę do uzyskania dostępu do sieci Wi-Fi. Mogli też uruchomić fałszywy punkt dostępowy Wi-Fi, co było tylko pierwszym krokiem do kolejnych działań – wykradania informacji lub kolejnych danych dostępowych. Badacze podkreślili, że w ramach jednego projektu udało się ustanowić stały dostęp do sieci i uzyskać pełny dostęp do systemów instytucji będącej celem ataku.

Co w tym nowego?

Samo podrzucanie komuś elektroniki to nic nowego. Taką taktykę zastosowali m.in. dziennikarze TVN, którzy podrzucili lokalizatory GPS w modelach samochodów.

Nie jest też nowością idea umieszczenia w firmie małego komputera przystosowanego do ataków sieciowych. Jednym z takich urządzeń był Pwn Plug od firmy Pwnie Express. Urządzenie zoptymalizowane do ataków mogło wyglądać jak ładowarka i nie wzbudzała podejrzeń tkwiąc w jednym z wielu biurowych gniazdek. Dzięki rozwojowi elektroniki tego typu urządzenia są nie tylko mniejsze i tańsze, ale też coraz łatwiejsze w konfiguracji.

Warshipping to jednak krok do przodu. Nikt nie wchodzi do firmy podając się za elektryka. Atak jest wykonywany w 100% zdalnie. Firmy nie sprawdzają przesyłek tak uważnie jak sprawdzają gości. Wydaje się, że nawet specjaliści z IBM X-Force Red byli zdumieni tym jak łatwo udało się przeprowadzić atak. Co istotne, ich urządzenie było na tyle małe, że dało się go umieścić nie tylko w przedmiotach niewzbudzających podejrzeń (np. w wywieszce “Szef Roku!”), ale nawet w kartonie opakowania.

Co robić? Jak żyć?

Rada jest tylko jedna.

Mówiąc poważnie, całkiem uzasadnione jest zwiększenie podejrzliwości wobec paczek, szczególnie tych, które mogą być wnoszone do obszarów z podniesionym poziomem bezpieczeństwa. Firmy mogłyby nawet ustalić “politykę paczkową” regulującą np. kwestię inspekcji paczek przy odbiorze, odbierania “osobistych” paczek w biurze czy postępowania wobec wszelkich przesyłek niezamówionych. Można też zadbać o dodatkowe zabezpieczenia dla sieci np. korzystać z VPN z wieloskładnikowym uwierzytelnianiem.

Tak naprawdę nie chcemy podnosić waszego poziomu paranoi. Dodatkowe zabezpieczenia przed atakiem “z paczki” nie wszędzie muszą być wyśrubowane do najwyższego poziomu, natomiast jest to kwestia warta przemyślenia. Szczególnie w tych firmach, gdzie ludzi uważnie skanuje się przed wejściem, a paczki są wnoszone w dużej liczbie i bez szczególnych ograniczeń.

Man in the paczka

Jako Polacy musimy odnotować, że za prekursora warshippingu można uznać Tomasza M., zatrzymanego niegdyś przez policję z Białołęki. Co prawda nie wysłał on w paczce żadnego komputera, ale wraz ze wspólnikiem załadował do przesyłki inteligentny układ biologiczny czyli… samego siebie. Tomasz aktywował się w momencie transportu i ukradł z tira firmy kurierskiej sprzęt o wartości 50 tys. zł. Jakby nie patrzeć to również był dowód na to, że gdzie złodziej nie może tam paczkę pośle.

Źródło niebezpiecznik

Ta strona wykorzystuje pliki cookie, aby poprawić Twoje wrażenia. Zakładamy, że jesteś w porządku z tym, ale możesz zrezygnować, jeśli chcesz. Akceptuję Czytaj więcej