儘管物聯網的出現給 IT 安全帶來了重大的新風險,但現有設備,尤其是印表機,不應被低估。此類設備存在於所有辦公室和許多家庭中,但尚未成為大量電腦安全研究的主題。然而,正如剛才所示,仍然存在許多巨大的缺陷魯爾-波鴻大學的三名研究人員(延斯·穆勒、尤拉伊·索莫羅夫斯基、弗拉迪斯拉夫·姆拉德諾夫)。以至於他們甚至發布了一個維基百科對所有可能的攻擊進行分類。
他們總共列出了二十多個。拒絕服務、權限升級、資料外洩和竊取、列印修改、執行任意程式碼、物理性破壞記憶體…我們的老式印表機是惡意者真正的天堂。為了什麼 ?因為這些設備使用過時且不安全的命令語言和介面,例如印表機作業語言(PJL) 或 PostScript。通常,只要擁有印表機的列印權限就足以執行惡意指令。
舊功能變成缺陷
最引人注目的例子是可以隨意修改印表機中的 PostScript 命令,並且只要設備未關閉(「覆蓋」),這種修改就可以永久修改。 “這不一定是安全缺陷,而是 32 年前語言的功能。幾乎所有 PostScript 印表機都可以使用它»,強調研究人員依靠這種可能性,能夠存取和複製其他使用者的列印任務。
這種攻擊不僅可以從本地網路發起,還可以透過誘殺網站從網路發起。事實上,研究人員表明,可以將 Javascript 程式碼整合到一個頁面中,該頁面將定位本地網路上易受攻擊的印表機並向其發送封裝在 HTTP POST 請求中的 PostScript 命令。這些 PostScript 指令不僅會竊取列印作業,還會在印表機上模擬 Web 伺服器,從而將資料外洩給攻擊者。一種相當微妙的攻擊稱為« 增強的跨站列印 »。
此類惡意軟體已在大約二十台印表機上進行了測試。其中 13 款印表機容易受到攻擊,包括 HP LaserJet (7)、Lexmark (3)、Dell (2) 和 OKI (1) 印表機。此方法適用於 Firefox 48、Chrome 52、Opera 39 和 Internet Explorer 10。
攻擊的另一個例子是物理破壞。印表機設定資料通常儲存在EEPROM或快閃記憶體中。但是,PJL 和 PostScript 指令可讓您變更這些參數。透過執行大量寫入(只需在 PostScript 中編寫無限寫入循環),就有可能不可逆轉地降低該記憶體的效能。
許多其他攻擊也是可能的。當他們依賴 PJL 和 PostScript 時,他們可以透過受騙的網站遠端執行。研究人員將他們的分析總結如下表:
研究人員甚至開發了一個名為「Printer Exploitation Toolkit」的自動化平台,可在GitHub它允許您在不同的印表機上測試漏洞。
來源:部落格筆記