После проведения этих экспериментов Цуй и его советник Сальваторе Столфо назвали принтеры слабым звеном в любом доме или организации. Представим ситуацию, что отдел кадров компании, входящей в Fortune 500, получил через Интернет вредоносный файл с резюме. За время, нужное менеджеру по кадрам, чтобы распечатать его, вся сеть, по которой пройдет документ, будет скомпрометирована, а вредоносное ПО установлено на подключенных к ней устройствах.
Для решения этой проблемы используется стратегия безопасной печати по требованию (pull printing), при которой документы отправляются на печать только после прохождения процедуры аутентификации (обычно в этом случае перед печатью документа пользователю необходимо ввести пароль). Для этого может использоваться PIN-код, смарт-карта или такие биометрические данные, как отпечаток пальца. Безопасная печать также предотвращает появление невостребованных документов, благодаря чему конфиденциальная информация не может оказаться на виду у всех248.
Основываясь на результатах атак на принтеры, Цуй начал рассматривать другие потенциально уязвимые устройства, часто используемые в офисах, и в итоге остановил свой выбор на VoIP-телефоне (Voice over Internet Protocol).
Как и в случае с принтерами, никто не оценил их скрытую, но, если подумать, очевидную ценность для сбора информации. Как и в случае с принтером, поддельное обновление системы может быть принято VoIP-телефоном.
Большинство VoIP-телефонов предусматривают функцию Hands-free, которая позволяет вам включить в своем кабинете громкую связь. Это означает, что динамик и микрофон есть не только в телефонной трубке. Кроме того, телефон оснащен специальным переключателем, который сообщает ему о том, что трубка была снята с рычага или положена на рычаг, а также о включении громкой связи. Цуй понял, что, воспользовавшись уязвимостью этого рычага, он может прослушивать ведущиеся поблизости разговоры через микрофон для громкой связи даже при лежащей на рычаге телефонной трубке!
Один нюанс: в отличие от принтера, на который вредоносный код может попасть через Интернет, каждый телефон VoIP «обновляется» вручную. Для этого требуется, чтобы код распространялся с помощью USB-накопителя. Цуй решил, что это не проблема. За определенную плату нужные операции мог проделать ночной уборщик.
Цуй представил результаты своего исследования на нескольких конференциях, каждый раз используя разные VoIP-телефоны. В каждом случае производитель был заранее уведомлен об уязвимости, и каждый раз он ее исправлял. Однако Цуй отметил, что наличие патча не означает его применения. Во многих офисах, отелях и больницах могут до сих пор использоваться телефоны с неустраненной уязвимостью.
Итак, как же Цуй сумел получить данные с помощью телефона? Поскольку офисные компьютерные сети находятся под контролем, ему нужно было извлечь данные другим способом. Он решил пренебречь компьютерными сетями и использовать радиоволны.
Ранее исследователи из Стэнфордского университета и Израиля обнаружили, что нахождение вашего сотового телефона рядом с беспроводной клавиатурой позволяет третьему лицу подслушивать ваши разговоры. Для этого на ваше мобильное устройство необходимо установить вредоносное программное обеспечение. Однако, учитывая, что вредоносные программы можно загрузить из контролируемых мошенниками магазинов приложений, это достаточно просто, не так ли?
После установки на ваш смартфон вредоносного программного обеспечения акселерометр устройства становится достаточно чувствительным для того, чтобы уловить небольшие вибрации. По словам исследователей, в данном случае вредоносное программное обеспечение также может улавливать малейшие колебания воздуха, включая те, которые вызываются человеческой речью. Операционная система Android компании Google позволяет считывать показания с датчиков движения с частотой 200 Гц или 200 циклов в секунду. В большинстве случаев частотный диапазон человеческого голоса составляет от 80 до 250 Гц. Это означает, что датчик может уловить значительную часть разговоров. Исследователи даже создали специальную программу распознавания речи, предназначенную для дальнейшей обработки сигналов в частотном диапазоне от 80 до 250 Гц249.
Цуй обнаружил похожую уязвимость в VoIP-телефонах и принтерах. Он заметил, что ножки, которые есть почти у любой встроенной в современное устройство микросхемы, могут колебаться уникальным образом, а значит, передавать данные с помощью радиосигналов. Эта антенна, называемая «фантенна» (англ. Funtenna), предоставляет потенциальным злоумышленникам множество возможностей. Согласно официальному определению, сформулированному исследователем в сфере информационной безопасности Майклом Оссманном, которому Цуй приписывает авторство этой идеи, «фантенна — это используемая злоумышленником антенна, которая не разрабатывалась в качестве таковой при создании системы»250.
Что помимо «фантенн» можно использовать для слежки за сотрудниками?