martes, 8 de febrero de 2011

Sospechosos (poco) habituales: Fotocopiadoras.

Han pasado 50 años desde que las primeras fotocopiadoras llegaron a las oficinas, aunque externamente siguen pareciéndose mucho a aquellos antiguos aparatos las características de los últimos modelos digitales pueden ser importante riesgo para la seguridad de la información.


Cuando en un entorno gubernamental o empresarial se maneja información especialmente sensible suele ser práctica habitual evitar que dicha información sea manejada informáticamente, primordialmente que no sea almacenada o transmitida en ordenadores que estén conectados a internet. No es extraño que un documento se redacte en un sistema aislado, se imprima en soporte papel y sea manipulado únicamente en este formato. El problema claro llega cuando es necesario distribuir dicha información a otros destinatarios, entonces se suele recurrir a la vieja y buena maquina fotocopiadora. No es extraño por ello que incluso en instalaciones específicas donde se maneja información confidencial y están prohibidos los sistemas informáticos se disponga de uno de estos aparatos de oficina.

Los servicios de espionaje no han sido ajenos a estas realidades, y ya desde la misma introducción de las fotocopiadoras las han convertido en objetivos. En los años 60 la CIA al percatarse que las embajadas soviéticas en los países occidentales habían incorporado esta tecnología llegaron a un acuerdo con Xerox para infiltrar a falsos técnicos que instalaran micro-cámaras en las fotocopiadoras usadas por los rusos. De esta forma al tiempo que el técnico en cuestión realizaba sus visitas periódicas cambiando los consumibles también extraía y renovaba la película fotográfica instalada que copiaba todo lo que pasaba por la maquina.

Esta osada operación en nuestros días seria con toda posibilidad mucho más fácil, ahora todas las fotocopiadoras incorporan características que permitirían este tipo de espionaje sin necesidad siquiera de modificar el hardware.

Las modernas fotocopiadoras además de modestas fotocopias escanean, imprimen y hasta generan ficheros pdf ellas solitas. Realmente son sofisticados servidores de impresión y cuentan por ello con conexión a la red, normalmente mediante una tarjeta ethernet. También necesitan un sistema de almacenamiento y cuentan con discos duros para almacenar temporalmente los datos. Y he aquí uno de los primeros problemas, que sucede con dichos datos mientras la impresora está desatendida, ¿se vigila acaso con las mismas medidas de seguridad que un ordenador con información clasificada? Y lo que es más grave, que sucede con estas impresoras cuando se reparan o se descartan por un nuevo modelo.

Esta última cuestión fue tratada hace unos meses un reportaje de investigación de la cadena norteamericana CBS, en el reportaje además de explicar cuáles son los riesgos realizan una experimento real comprando un grupo de fotocopiadoras usadas. Tras recuperar los datos contenidos en los discos duros, la cantidad y sensibilidad de la información que consiguen extraer es sorprendente.


Desde otra perspectiva, las modernas fotocopiadoras también pueden ser usadas por personal interno para filtrar al exterior documentos, ya que los modelos recientes son además maquinas de fax, y los más avanzados incluso permiten mandar correos electrónicos con los documentos escaneados en forma de adjuntos.

En otras ocasiones las funcionalidades pueden ser más asombrosas. Nos ocurrió hace años durante una auditoria de una red interna en la que localizamos un dispositivo que permitía el acceso mediante telnet sin contraseña, y a su vez ofrecía una consola con entre otras opciones las de ping, cliente telnet, etc. Y efectivamente este sistema resulto ser una fotocopiadora inteligente. Un sistema de estas características podría usarse como punto intermedio de salto, un bouncer, para conectar con otros sistemas, que verían en sus logs la ip de origen intermedia. Imaginaros cual sería la cara de un típico administrador de red cuando analizando los logs de una intrusión viera que el ataque viene nada más y nada menos que de la fotocopiadora. Por descontado dicha fotocopiadora no contaba con ningún sistema de log que permitirá localizar la ip original del posible ataque.

Finalmente tampoco hay que fiarse excesivamente de las copisterías, no sabemos cuántos casos de espionaje pueden haberse dado en las mismas y cuantas copias “extras” se pueden haber hecho a lo largo de la historia. Pero si sabemos que caso famoso de espionaje industrial fue destapado en uno de estos establecimientos. El notorio caso de espionaje Ferrari-McLaren. Todo empezó cuando la esposa de Mike Coughlan, jefe de diseño de McLaren, lleva un dossier robado a una copistería cerca de Woking, sede de McLaren, pero tiene la mala suerte de que el empleado de la tienda es seguidor de Ferrari. Al ver el contenido del dossier decide llamar por teléfono a Maranello, Italia y se destapa todo el escándalo.

1 comentario:

  1. Además, esto plantea también como objetivo las copisterias en sí, por ejemplo, siempre que entro a una con un USB para que me impriman algo, pienso que podría infectar el ordenador donde lo introducen, con esto, podría tener acceso al contenido de los USBs que meta otra gente, ya sea copiando los archivos existentes así como el espacio vacío (para recuperar archivos borrados ;). Además como bien dices se podría tener acceso a los emails recibidos o mejor la clave del email y así monitorizarlos desde el exterior. Para esto, simplemente se puede usar un U3, o aprovechar vulnerabilidades (la antigua del .lnk o vulnerabilidades del Acro reader en sí con PDFs troyanos, u otras vuls de otro software), e incluso ingenieria social con un exe con icono de directorio, o icono de pdf... se me ocurren mil formas. Para plantearlo como objetivo, solo te tienes que enterarte de la copistería que usa habitualmente cierta empresa, así te puedes hacer con informes, cursos, etc etc. Un peligro vamos!

    ResponderEliminar