Huis Securitywatch Uw netwerkprinter staat wijd open voor aanvallen

Uw netwerkprinter staat wijd open voor aanvallen

Video: Ik zie een Poort wijd open staan, samenzang in de nieuwe Poort (November 2024)

Video: Ik zie een Poort wijd open staan, samenzang in de nieuwe Poort (November 2024)
Anonim

ViaForensics-onderzoeker Sebastian Guerrero publiceerde onlangs een rapport waarin hij een aantal manieren beschrijft waarop aanvallers je saaie, saaie printer tegen je kunnen keren. Volgens zijn bevindingen variëren potentiële kwetsbaarheden van het opnieuw moeten instellen van uw printer (vervelend) tot het overtreden van gecodeerde documenten (angstaanjagend).

Het onderzoek richt zich op de door HP ontworpen JetDirect-software, die door een aantal bedrijven wordt gebruikt om eenvoudig verbinding te maken met netwerken. Onderdeel van JetDirect is het toevoegen van printertaalopdrachten aan documenten die bepaalde aspecten van de afdruktaak besturen, zoals het opmaken van de pagina.

"Deze waarden worden ontleed en geïnterpreteerd door de printer, " schreef Guerrero, wiens werk werd vertaald uit het Spaans op de website van ForForics. "Dus als we een waarde invoeren die niet wordt verwacht of gewenst, kan dit ertoe leiden dat de printer niet meer functioneert."

Bovendien ontdekte Guerrero dat de FTP-instellingen van sommige printers op dezelfde manier konden worden gemanipuleerd, waardoor een aanvaller absurde waarden kon invoeren en de printer dus opnieuw onbruikbaar kon maken.

Een printer neerhalen is niet hetzelfde als het stelen van kroonjuwelen, maar het kan gemakkelijk schade aanrichten in een kantoor. Bovendien kan het verwijderen van de mogelijkheid om papieren exemplaren van kritieke documenten te maken ertoe leiden dat slachtoffers minder veilige middelen gebruiken om documenten te verzenden - misschien via e-mail - die gemakkelijker te onderscheppen zijn dan een fysiek document.

Naast het aanvallen van de beschikbaarheid van de printer, ontdekte Guerrero ook dat de identiteit van de eigenaar van een afdruktaak door een aanvaller kon worden gemanipuleerd. Met een paar extra regels code kan een aanvaller zijn sporen afdekken door een afdruktaak toe te wijzen aan een ander individu.

Het meest verontrustende van Guerrero's ontdekkingen was dat de beveiligingsmaatregelen bij de printer zelf gemakkelijk konden worden omzeild. "Veel nieuwe printermodellen bevatten authenticatiemechanismen om te bepalen welke gebruikers er toegang toe hebben", schrijft Guerrero. Elke keer dat een werknemer een taak wil afdrukken, moet hij het apparaat ontgrendelen of zijn domeinreferenties invoeren."

Guerrero kon dit proces volledig omzeilen, waardoor opdrachten zonder authenticatie rechtstreeks naar de printer konden worden verzonden. Wat belangrijk is, is dat zelfs beveiligde bestanden niet langer veilig zijn nadat ze naar een printer zijn verzonden. "Bedenk dat alle zwaar gecodeerde documenten die een bedrijf op hun computer heeft, automatisch niet meer worden beschermd zodra ze naar de afdrukwachtrij worden verzonden en worden weerspiegeld en opgeslagen in de geschiedenis", schreef Guerrero. "Wat als aanvallers controle of directe toegang tot dat record hadden en het interne geheugen konden gebruiken om eerdere taken opnieuw af te drukken?"

We hebben eerder besproken hoe echte beveiliging meer betekent dan alleen het blokkeren van gateways. De nieuwe realiteit is dat elk netwerkapparaat een potentiële kwetsbaarheid is; of het nu een netwerkprinter of een VOIP-telefoon is. De toekomst van beveiliging zal waarschijnlijk een holistische toekomst zijn, die alles wat op een netwerk is aangesloten tracht te beschermen.

Volg hem op Twitter @wmaxeddy voor meer informatie van Max.

Uw netwerkprinter staat wijd open voor aanvallen