Видео: Как мы теряем и зарабатываем деньги? (Ноември 2024)
Изследователят на ViaForensics Себастиан Гереро наскоро издаде доклад, в който описва редица начини, по които нападателите могат да обърнат вашия скучен принтер за хуманитарен удар срещу вас. Според неговите открития потенциалните уязвимости варират от необходимостта да нулирате принтера си (досадно) до нарушаването на криптирани документи (ужасяващи).
Изследването се фокусира върху разработения от HP софтуер JetDirect, който се използва от много принтери на компании за лесно свързване към мрежи. Част от това, което прави JetDirect, е да добавя команди на езика на принтера към документи, които контролират някои аспекти на заданието за печат, като например форматиране на страницата.
"Тези стойности се анализират и интерпретират от принтера", пише Guerrero, чиято работа е преведена от испански на уебсайта viaForensics. „Така че ако въведем стойност, която не се очаква или желае, това може да накара принтера да престане да работи.“
Освен това, Guerrero откри, че настройките на FTP на някои принтери могат да бъдат манипулирани по подобен начин, което позволява на атакуващия да въведе абсурдни стойности и по този начин отново да направи принтера неработещ.
Свалянето на принтер не е същото като кражба на скъпоценни камъни, но би могло лесно да причини хаос в офиса. Освен това премахването на способността да се създават хартиени копия на критични документи може да принуди жертвите да използват по-малко сигурни средства за предаване на документи - може би по имейл - което би било по-лесно за прихващане от физически документ.
Освен да атакува наличността на принтера, Guerrero също откри, че самоличността на собственика на печатни задачи може да бъде манипулирана от нападател. С няколко допълнителни реда код, нападател може да покрие следите си, възлагайки задание за печат на друго лице.
Най-смущаващото от откритията на Гереро беше, че мерките за сигурност при самия принтер лесно могат да бъдат заобиколени. „Много нови модели принтери включват вградени механизми за удостоверяване, за да контролират кои потребители имат достъп до тях“, пише Guerrero. Всеки път, когато служител иска да отпечата задача, трябва да отключи устройството или да въведе идентификационните данни на своя домейн."
Guerrero успя да заобиколи този процес изцяло, като позволи заданията да се изпращат директно на принтера без удостоверяване. Важното е, че дори защитените файлове вече не са защитени, след като са изпратени до принтер. „Помислете, че всички силно криптирани документи, които една компания има на своите компютри, автоматично са незащитени, след като бъдат изпратени на опашката за печат и се отразяват и съхраняват в историята“, написа Guerrero. „Ами ако нападателите имат контрол или директен достъп до този запис и могат да използват вътрешната памет за повторно отпечатване на предишни задачи?“
Преди сме обсъждали как истинската сигурност означава повече от просто заключване на шлюзове. Новата реалност е, че всяко свързано към мрежа устройство е потенциална уязвимост; дали е мрежов принтер или VOIP телефон. Бъдещето на сигурността вероятно ще бъде цялостно, което се стреми да защити всичко свързано с мрежа.
За повече от Макс, следвайте го в Twitter @wmaxeddy.