Wspominaliśmy nie raz o atakach przeprowadzanych za pośrednictwem sieci, pendrive'ów czy innych urządzeń peryferyjnych podłączonych do Internetu, ale wśród naszych gwiazd nie było jeszcze drukarki. A ona też może posłużyć hackerom.
Rzecz dokonała się na konferencji hackerskiej 44CON, gdzie niejaki Jordon wykorzystał błędy w interfejsie webowym drukarki Canon Pixma MG 6450 i zainstalował na niej… Dooma, klasyczną strzelankę z lat 80. Co więcej, można w nią grać!
Podobnie, jak domowe routery, drukarki sieciowe stanowią łakomy i dostępny kąsek dla cyberprzestępców. Wyniki testów penetracyjnych mających na celu realną ocenę stanu bezpieczeństwa danego systemu pod kątem podatności na włamania mówią jasno – drukarki sieciowe są jednymi z najłatwiejszych punktów wejścia dla hackerów. Co gorsze, większość z nas nie zdaje sobie sprawy, jakie informacje można z nich pozyskać…
Problem leży w tym, że firmware dla drukarek rzadko kiedy pisany jest przez programistów zajmujących się bezpieczeństwem sieciowym. Ba, często nie mają o tym nawet pojęcia. A i sami użytkownicy raczej nie przykładają zbyt wielkiej uwagi do aktualizacji oprogramowania drukarek. Teraz czas na wiadomość najgorszą – urządzenia drukujące również posiadają dyski twarde, na których gromadzą dane związane z drukowanymi materiałami. Tajemnice firmowe, dokumenty objęte klauzulami tajności, kontakty, dane personalne – to wszystko można znaleźć w pamięci samej drukarki.
No dobrze, a co dała nam wspomniana prezentacja Jordana z 44CON? Po pierwsze potwierdziła to, co wiadomo od dawna – że dostęp do drukarki jest nieuwierzytelniany, zatem atakujący może spędzić w niej mnóstwo czasu, drukując sobie strony testowe. Po drugie – drukarkę można „przymusić” do akceptacji dowolnego oprogramowania, jako jej firmware'u. A to już nie brzmi dobrze. Wystarczy zmienić ustawienia serwera proxy i drukarka wyśle prośbę o nowy firmware nie do swojego producenta, ale atakującego. Potem jest już prosto: złamanie banalnie słabego algorytmu szyfrowania i gotowe.
Jordan zainstalował na drukarce grę „Doom”, ale oczywiście można wykorzystać inny program, chociażby taki, który będzie działał w tle, wysyłając wszystkie dokumenty na zewnętrzny serwer atakującego. Zatem można zmienić drukarkę w konia trojańskiego, przekazującego wszystkie dane osobom nieuprawnionym. Swoją drogą, już to zrobiono z drukarkami Samsunga, o czym poinformował swojego czasu US-CERT, ujawniając ukryte konta administracyjne w drukarkach wyprodukowanych przed 31 października 2012 roku. Pamiętny był również kontrolowany atak przeprowadzony przez grupę badaczy, którzy w drukarkach HP podmienili firmware na oprogramowanie rozgrzewające elementy i zapalające papier.
Jak się uchronić? Aktualizować oprogramowanie oraz objąć drukarki nadzorem bezpieczeństwa informatycznego. Jeśli korzystamy z drukarek sieciowych, należy je zabezpieczyć, chociażby hasłem. Można również ograniczyć dostęp do urządzeń za pomocą panelu sterowania w systemie, który obsługuje daną drukarkę.
Źródło: Technologie.ngo.pl