Domov Varnostna ura Vaš omrežni tiskalnik je široko odprt za napad

Vaš omrežni tiskalnik je široko odprt za napad

Video: Level reset instructions HP inkjet cartridge n.21 22 27 28 46 56 57 58 338 339 343 344 348 (Oktober 2024)

Video: Level reset instructions HP inkjet cartridge n.21 22 27 28 46 56 57 58 338 339 343 344 348 (Oktober 2024)
Anonim

Pred kratkim je raziskovalec ViaForensics Sebastian Guerrero izdal poročilo, v katerem opisuje številne načine, kako bi napadalci lahko obrnili vaš dolgočasen tiskalnik. Po njegovih ugotovitvah se potencialne ranljivosti gibljejo od tega, da morate svoj tiskalnik ponastaviti (moteč) do kršitve šifriranih dokumentov (zastrašujoče).

Raziskava se osredotoča na HP-jevo programsko opremo JetDirect, ki jo številne tiskalnice podjetij uporabljajo za enostavno povezovanje v omrežja. Del tega, kar JetDirect počne, je dodajanje ukazov jezika tiskalnika dokumentom, ki nadzorujejo določene vidike tiskalnega opravila, na primer oblikovanje strani.

"Te vrednosti tiskalnik razčleni in razlaga, " je zapisal Guerrero, čigar delo je bilo prevedeno iz španščine na spletni strani viaForensics. "Če vnesemo vrednost, ki ni pričakovana ali želena, lahko tiskalnik preneha delovati."

Poleg tega je Guerrero odkril, da je mogoče z nastavitvami FTP nekaterih tiskalnikov manipulirati na podoben način, kar omogoča napadalcu, da vnese nesmiselne vrednosti in s tem spet onemogoči tiskalnik.

Odstranjevanje tiskalnika ni enako kraji draguljev na kroni, vendar bi lahko zlahka povzročilo pustovanje v pisarni. Poleg tega bi odstranjevanje zmožnosti za izdelavo trdih kopij kritičnih dokumentov lahko žrtve prisililo, da za pošiljanje dokumentov - morda prek e-pošte - uporabljajo manj varna sredstva, kar bi bilo lažje prestreči kot fizični dokument.

Poleg napada na razpoložljivost tiskalnika je Guerrero odkril tudi, da napadalec lahko manipulira z identiteto lastnika tiskarskega opravila. Z nekaj dodatnimi vrsticami kode lahko napadalec pokrije svoje sledi z dodelitvijo tiskalnega opravila drugemu posamezniku.

Najbolj moteče od Guerrerovih odkritij je bilo, da bi bilo mogoče varnostne ukrepe tiskalnika sam zlahka zaobiti. "Številni novi modeli tiskalnikov vsebujejo mehanizme za preverjanje pristnosti, s katerimi nadzorujejo, kateri uporabniki imajo dostop do njih, " piše Guerrero. Vsakič, ko zaposleni želi natisniti opravilo, mora odkleniti napravo ali vnesti poverilnice svoje domene."

Guerrero je uspel v celoti zaobiti ta postopek, kar je omogočilo, da se opravila pošljejo neposredno tiskalniku brez overjanja. Ključno je, da tudi varne datoteke po pošiljanju na tiskalnik niso več varne. "Upoštevajte, da so vsi močno šifrirani dokumenti, ki jih ima podjetje na svojih računalnikih, samodejno nezaščiteni, ko so enkrat poslani v čakalno vrsto in so odsevni in shranjeni v zgodovini, " je zapisal Guerrero. "Kaj pa, če bi napadalci imeli nadzor ali neposreden dostop do tega zapisa in bi lahko uporabili notranji pomnilnik za ponovno tiskanje prejšnjih opravil?"

Prej smo razpravljali o tem, kako resnična varnost pomeni več kot preprosto zaklepanje prehodov. Nova resničnost je, da je vsaka naprava, povezana z omrežjem, potencialna ranljivost; naj bo to omrežni tiskalnik ali telefon VOIP. Prihodnost varnosti bo verjetno celostna, ki si prizadeva zaščititi vse, kar je povezano z omrežjem.

Več o Maxu spremljajte na Twitterju @wmaxeddy.

Vaš omrežni tiskalnik je široko odprt za napad