Koti Securitywatch Verkkotulostimesi on auki hyökkäyksille

Verkkotulostimesi on auki hyökkäyksille

Anonim

ViaForensics-tutkija Sebastian Guerrero julkaisi äskettäin raportin, jossa hän kuvailee useita tapoja, joilla hyökkääjät voivat kääntää tylsän, hummeritulostimen sinua vastaan. Hänen havaintojensa mukaan mahdolliset haavoittuvuudet vaihtelevat tulostimen nollaamisesta (ärsyttävästä) salattujen asiakirjojen rikkomiseen (kauhistuttava).

Tutkimus keskittyy HP: n suunnittelemaan JetDirect-ohjelmistoon, jota useiden yritysten tulostimet käyttävät helposti verkkoon liittämiseen. Osa JetDirect-toiminnasta on tulostimen kielikomentojen lisääminen asiakirjoihin, jotka ohjaavat tulostustyön tiettyjä näkökohtia, kuten sivun alustamista.

"Tulostin jäsentää ja tulkitsee nämä arvot", kirjoitti Guerrero, jonka työ käännettiin espanjaksi viaForensicsin verkkosivustolla. "Joten jos otamme käyttöön arvon, jota ei odoteta tai toivota, se voi aiheuttaa tulostimen toiminnan lakkaamisen."

Lisäksi Guerrero havaitsi, että joidenkin tulostimien FTP-asetuksia voitiin manipuloida samalla tavalla, jolloin hyökkääjä voi syöttää järjetömiä arvoja ja tehdä siitä taas tulostimen käyttökelvottoman.

Tulostimen ottaminen alas ei ole sama kuin kruunujalokivien varastaminen, mutta se voi helposti aiheuttaa tuhoja toimiston sisällä. Lisäksi kriittisten asiakirjojen paperikopioiden luomisen poistaminen voisi pakottaa uhrit käyttämään vähemmän turvallisia keinoja asiakirjojen lähettämiseen - ehkä sähköpostitse -, jota olisi helpompi siepata kuin fyysistä asiakirjaa.

Guerrero havaitsi tulostimen saatavuuden hyökkäämisen lisäksi myös, että hyökkääjä voi manipuloida tulostustyön omistajan henkilöllisyyttä. Muutamalla ylimääräisellä koodirivillä hyökkääjä pystyi peittämään radansa määrittämällä tulostustyön toiselle henkilölle.

Eniten häiritsevää Guerreron löytöistä oli se, että itse tulostimen turvatoimenpiteet voitiin helposti kiertää. "Moniin uusiin tulostinmalleihin sisältyy todennusmekanismeja sen hallitsemiseksi, millä käyttäjillä on pääsy niihin", kirjoittaa Guerrero. Aina kun työntekijä haluaa tulostaa työn, hänen on avattava laite tai annettava toimialueensa käyttöoikeustiedot."

Guerrero pystyi kiertämään tämän prosessin kokonaan, jolloin työ voidaan lähettää suoraan tulostimeen ilman todennusta. Kriittistä on, että edes suojatut tiedostot eivät ole enää turvassa, kun ne on lähetetty tulostimeen. "Oletetaan, että kaikki voimakkaasti salatut asiakirjat, jotka yrityksellä on tietokoneissaan, ovat automaattisesti suojaamattomia, kun ne lähetetään tulostusjonoon ja heijastuvat ja tallennetaan historiaan", kirjoitti Guerrero. "Entä jos hyökkääjillä oli hallinto tai suora pääsy kyseiseen tietueeseen ja he voisivat käyttää sisäistä muistia aiempien töiden tulostamiseen uudelleen?"

Olemme keskustelleet aiemmin siitä, kuinka todellinen turvallisuus tarkoittaa enemmän kuin vain yhdyskäytävien lukitsemista. Uusi todellisuus on, että kaikki verkkoon kytketyt laitteet ovat mahdollisia haavoittuvuuksia; onko se verkkotulostin vai VOIP-puhelin. Turvallisuuden tulevaisuus on todennäköisesti kokonaisvaltainen, jolla pyritään suojaamaan kaikkea verkkoon kytkettyä.

Seuraa Maxia lisää, seuraa häntä Twitterissä @wmaxeddy.

Verkkotulostimesi on auki hyökkäyksille