После проведения этих экспериментов Цуй и его советник Сальваторе Столфо назвали принтеры слабым звеном в любом доме или организации. Представим ситуацию, что отдел кадров компании, входящей в Fortune 500, получил через Интернет вредоносный файл с резюме. За время, нужное менеджеру по кадрам, чтобы распечатать его, вся сеть, по которой пройдет документ, будет скомпрометирована, а вредоносное ПО установлено на подключенных к ней устройствах.
Для решения этой проблемы используется стратегия безопасной печати по требованию (pull printing), при которой документы отправляются на печать только после прохождения процедуры аутентификации (обычно в этом случае перед печатью документа пользователю необходимо ввести пароль). Для этого может использоваться PIN-код, смарт-карта или такие биометрические данные, как отпечаток пальца. Безопасная печать также предотвращает появление невостребованных документов, благодаря чему конфиденциальная информация не может оказаться на виду у всех>248.
Основываясь на результатах атак на принтеры, Цуй начал рассматривать другие потенциально уязвимые устройства, часто используемые в офисах, и в итоге остановил свой выбор на VoIP-телефоне (Voice over Internet Protocol).
Как и в случае с принтерами, никто не оценил их скрытую, но, если подумать, очевидную ценность для сбора информации. Как и в случае с принтером, поддельное обновление системы может быть принято VoIP-телефоном.
Большинство VoIP-телефонов предусматривают функцию Hands-free, которая позволяет вам включить в своем кабинете громкую связь. Это означает, что динамик и микрофон есть не только в телефонной трубке. Кроме того, телефон оснащен специальным переключателем, который сообщает ему о том, что трубка была снята с рычага или положена на рычаг, а также о включении громкой связи. Цуй понял, что, воспользовавшись уязвимостью этого рычага, он может прослушивать ведущиеся поблизости разговоры через микрофон для громкой связи даже при лежащей на рычаге телефонной трубке!
Один нюанс: в отличие от принтера, на который вредоносный код может попасть через Интернет, каждый телефон VoIP «обновляется» вручную. Для этого требуется, чтобы код распространялся с помощью USB-накопителя. Цуй решил, что это не проблема. За определенную плату нужные операции мог проделать ночной уборщик.
Цуй представил результаты своего исследования на нескольких конференциях, каждый раз используя разные VoIP-телефоны. В каждом случае производитель был заранее уведомлен об уязвимости, и каждый раз он ее исправлял. Однако Цуй отметил, что наличие патча не означает его применения. Во многих офисах, отелях и больницах могут до сих пор использоваться телефоны с неустраненной уязвимостью.