Casa Vigilant de seguretat La impressora de xarxa està molt oberta per atacar-la

La impressora de xarxa està molt oberta per atacar-la

Vídeo: Impressores 3D STEAMcat (Setembre 2024)

Vídeo: Impressores 3D STEAMcat (Setembre 2024)
Anonim

L'investigador de ViaForensics, Sebastian Guerrero, ha publicat recentment un informe en què descriu diverses maneres en què els atacants poden convertir la vostra impressora avorrida i humida en contra. Segons les seves conclusions, les vulnerabilitats potencials van des d’haver de restablir la impressora (molesta) a l’incompliment de documents xifrats (terrorífics).

La investigació es centra en el programari JetDirect dissenyat per HP, que utilitzen diverses impressores de les empreses per connectar-se fàcilment a les xarxes. Una part del que fa JetDirect és afegir ordres de llenguatge de la impressora a documents que controlen determinats aspectes del treball d'impressió, com ara la formatada de la pàgina.

"Aquests impressors són analitzats i interpretats per la impressora", va escriure Guerrero, l'obra de la qual va ser traduïda del castellà al lloc web viaForensics. "Així que si introduïm un valor no esperat o desitjat, pot fer que la impressora deixi de ser funcional."

Addicionalment, Guerrero va descobrir que la configuració FTP d'algunes impressores es podia manipular de manera similar permetent a un atacant introduir valors absurds i, així, tornar a fer la impressora inoperable.

Fer caure una impressora no és el mateix que robar les joies de la corona, però pot causar estralls a l’oficina. A més, l'eliminació de la capacitat de crear còpies impreses de documents crítics podria obligar les víctimes a utilitzar mitjans menys segurs per transmetre documents –potser per correu electrònic–, que seria més fàcil d’interceptar que un document físic.

Més enllà d’atacar la disponibilitat de la impressora, Guerrero també va descobrir que la identitat del propietari d’un treball d’impressió podia ser manipulada per un atacant. Amb algunes línies addicionals de codi, un atacant podria cobrir les seves pistes assignant un treball d'impressió a un altre individu.

El més inquietant dels descobriments de Guerrero va ser que es podien eludir les mesures de seguretat de la impressora en si. "Molts nous models d'impressora incorporen mecanismes d'autenticació per controlar els usuaris que hi tenen accés", escriu Guerrero. Cada cop que un empleat vol imprimir una tasca ha de desbloquejar el dispositiu o introduir les seves credencials de domini."

Guerrero va poder evitar aquest procés completament, permetent que els treballs s'enviessin directament a la impressora sense autenticació. El més important és que fins i tot els fitxers segurs ja no siguin segurs un cop enviats a una impressora. "Considereu que tots els documents fortament xifrats que té una empresa als seus ordinadors es desprotegen automàticament un cop enviats a la cua d'impressió i es reflecteixen i es guarden a l'historial", va escriure Guerrero. "Què passa si els atacants tinguessin control o accés directe a aquell registre i poguessin utilitzar la memòria interna per tornar a imprimir treballs anteriors?"

Ja hem parlat de quina manera la veritable seguretat significa més que bloquejar les passarel·les. La nova realitat és que qualsevol dispositiu connectat a la xarxa és una vulnerabilitat potencial; ja sigui una impressora de xarxa o un telèfon VOIP. El futur de la seguretat probablement serà holístic, que busca protegir tot allò connectat a una xarxa.

Per obtenir més informació sobre Max, seguiu-lo a Twitter @wmaxeddy.

La impressora de xarxa està molt oberta per atacar-la