儘管物聯網的出現給 IT 安全帶來了重大的新風險,但現有設備,尤其是印表機,不應被低估。此類設備存在於所有辦公室和許多家庭中,但尚未成為大量電腦安全研究的主題。然而,正如剛才所示,仍然存在許多巨大的缺陷魯爾-波鴻大學的三名研究人員(延斯·穆勒、尤拉伊·索莫羅夫斯基、弗拉迪斯拉夫·姆拉德諾夫)。以至於他們甚至發布了一個維基百科對所有可能的攻擊進行分類。
他們總共列出了二十多個。拒絕服務、權限升級、資料外洩和竊取、列印修改、執行任意程式碼、物理性破壞記憶體…我們的老式印表機是惡意者真正的天堂。為了什麼 ?因為這些設備使用過時且不安全的命令語言和介面,例如印表機作業語言(PJL) 或 PostScript。通常,只要擁有印表機的列印權限就足以執行惡意指令。
舊功能變成缺陷
最引人注目的例子是可以隨意修改印表機中的 PostScript 命令,並且只要設備未關閉(「覆蓋」),這種修改就可以永久修改。 “這不一定是安全缺陷,而是 32 年前語言的功能。幾乎所有 PostScript 印表機都可以使用它»,強調研究人員依靠這種可能性,能夠存取和複製其他使用者的列印任務。
這種攻擊不僅可以從本地網路發起,還可以透過誘殺網站從網路發起。事實上,研究人員表明,可以將 Javascript 程式碼整合到一個頁面中,該頁面將定位本地網路上易受攻擊的印表機並向其發送封裝在 HTTP POST 請求中的 PostScript 命令。這些 PostScript 指令不僅會竊取列印作業,還會在印表機上模擬 Web 伺服器,從而將資料外洩給攻擊者。一種相當微妙的攻擊稱為« 增強的跨站列印 »。
![](http://webbedxp.com/tech/misha/app/uploads/2017/01/printer-security-2.jpg)
此類惡意軟體已在大約二十台印表機上進行了測試。其中 13 款印表機容易受到攻擊,包括 HP LaserJet (7)、Lexmark (3)、Dell (2) 和 OKI (1) 印表機。此方法適用於 Firefox 48、Chrome 52、Opera 39 和 Internet Explorer 10。
攻擊的另一個例子是物理破壞。印表機設定資料通常儲存在EEPROM或快閃記憶體中。但是,PJL 和 PostScript 指令可讓您變更這些參數。透過執行大量寫入(只需在 PostScript 中編寫無限寫入循環),就有可能不可逆轉地降低該記憶體的效能。
許多其他攻擊也是可能的。當他們依賴 PJL 和 PostScript 時,他們可以透過受騙的網站遠端執行。研究人員將他們的分析總結如下表:
研究人員甚至開發了一個名為「Printer Exploitation Toolkit」的自動化平台,可在GitHub它允許您在不同的印表機上測試漏洞。
來源:部落格筆記