Відео: Как мы теряем и зарабатываем деньги? (Листопад 2024)
Нещодавно дослідник ViaForensics Себастьян Герреро випустив звіт, в якому описує кілька способів, як зловмисники можуть перетворити ваш нудний таємний принтер проти вас. Згідно з його висновками, потенційна вразливість варіюється від необхідності скидання принтера (дратує) до порушення зашифрованих документів (страхітливих).
Дослідження зосереджено на програмному забезпеченні JetDirect, розробленому HP, яке використовується багатьма принтерами компаній для легкого підключення до мереж. Частина того, що робить JetDirect, - це додавання команд мови принтера до документів, які керують певними аспектами завдання друку, такими як форматування сторінки.
"Ці значення аналізуються та інтерпретуються принтером", - написав Герреро, робота якого була перекладена з іспанської на веб-сайті viaForensics. "Так що, якщо ми введемо не очікуване або бажане значення, це може призвести до припинення роботи принтера."
Крім того, Герреро виявив, що налаштуваннями FTP деяких принтерів можна керувати аналогічним чином, дозволяючи зловмиснику вводити абсурдні значення і, таким чином, знову виводити принтер з ладу.
Зняття принтера - це не те саме, що викрасти коштовності з короною, але це може легко спричинити хаос всередині офісу. Крім того, усунення можливості створювати копії критичних документів може змусити жертв використовувати менш безпечні засоби для передачі документів - можливо, електронною поштою - що було б простіше перехопити, ніж фізичний документ.
Окрім нападу на доступність принтера, Герреро також виявив, що особа власника завдання друку може маніпулювати зловмисником. За допомогою кількох додаткових рядків коду зловмисник може прикрити свої сліди, призначивши завдання друку іншій особі.
Найбільш тривожним виявленням Герреро було те, що заходи безпеки на самому принтері можна було легко обійти. "У багатьох нових моделях принтерів вбудовані механізми аутентифікації для контролю того, які користувачі мають до них доступ", - пише Guerrero. Кожен раз, коли працівник хоче надрукувати завдання, він повинен розблокувати пристрій або ввести облікові дані свого домену ".
Герреро зміг повністю обійти цей процес, дозволяючи відправлення завдань безпосередньо на принтер без автентифікації. Найважливіше те, що навіть захищені файли вже не захищені після їх надсилання на принтер. "Вважайте, що всі сильно зашифровані документи, які компанія має на своїх комп’ютерах, автоматично незахищені, як тільки надсилаються до черги друку, і відображаються та зберігаються в історії", - написав Герреро. "Що робити, якщо зловмисники мали контроль або прямий доступ до цієї записи і могли використовувати внутрішню пам'ять для повторного друку попередніх завдань?"
Ми раніше обговорювали, як справжня безпека означає більше, ніж просто заблокувати шлюзи. Нова реальність полягає в тому, що будь-який приєднаний до мережі пристрій є потенційною вразливістю; чи це мережевий принтер, чи телефон VOIP. Майбутнє безпеки, ймовірно, буде цілісним, яке прагне захистити все, що підключено до мережі.
Щоб отримати більше інформації від Макса, слідкуйте за ним на Twitter @wmaxeddy.