การปฏิเสธการบริการ การเพิ่มสิทธิพิเศษ การรั่วไหลของข้อมูลและการโจรกรรม การใช้รหัสที่กำหนดเอง การทำลายหน่วยความจำทางกายภาพ... เครื่องพิมพ์ของเราเสี่ยงต่อการโจมตีจำนวนมาก ดังที่นักวิจัยด้านความปลอดภัยสามคนได้แสดงให้เห็นแล้ว
แม้ว่าการถือกำเนิดของ Internet of Things จะก่อให้เกิดความเสี่ยงใหม่ที่สำคัญต่อความปลอดภัยด้านไอที แต่อุปกรณ์ที่มีอยู่ โดยเฉพาะเครื่องพิมพ์ ก็ไม่ควรมองข้าม อุปกรณ์ประเภทนี้มีอยู่ในสำนักงานทุกแห่งและในบ้านหลายหลัง ยังไม่มีการวิจัยด้านความปลอดภัยของคอมพิวเตอร์มากนัก ยังมีข้อบกพร่องมากมายดังที่แสดงไว้นักวิจัยสามคนจากมหาวิทยาลัย Ruhr-Bochum(เจนส์ มึลเลอร์, จูราช โซโมรอฟสกี้, วลาดิสลาฟ มลาเดนอฟ) มากเสียจนพวกเขาโพสต์กวิกิเพื่อจัดทำรายการการโจมตีที่เป็นไปได้ทั้งหมด
โดยรวมแล้วมีรายชื่อมากกว่ายี่สิบรายการ การปฏิเสธการให้บริการ การเพิ่มสิทธิพิเศษ การรั่วไหลของข้อมูลและการโจรกรรม การแก้ไขการพิมพ์ การใช้รหัสที่กำหนดเอง การทำลายหน่วยความจำทางกายภาพ... เครื่องพิมพ์เก่าที่ดีของเราเป็นสวรรค์ที่แท้จริงสำหรับผู้ไม่ประสงค์ดี เพื่ออะไร? เนื่องจากอุปกรณ์เหล่านี้ใช้ภาษาคำสั่งและอินเทอร์เฟซที่ล้าสมัยและไม่ปลอดภัยเช่นภาษางานเครื่องพิมพ์(PJL) หรือ PostScript บ่อยครั้ง การมีสิทธิ์ในการพิมพ์บนเครื่องพิมพ์ก็เพียงพอแล้วเพื่อให้สามารถรันคำสั่งที่เป็นอันตรายได้
คุณสมบัติเก่ากลายเป็นข้อบกพร่อง
ตัวอย่างที่ชัดเจนที่สุดคือความเป็นไปได้ในการแก้ไขคำสั่ง PostScript ในเครื่องพิมพ์ได้ตามต้องการ และจะมีผลอย่างถาวรตราบเท่าที่อุปกรณ์ไม่ได้ปิดอยู่ ("เขียนทับ") -นี่ไม่จำเป็นต้องเป็นข้อบกพร่องด้านความปลอดภัย แต่เป็นฟังก์ชันการทำงานของภาษาที่มีอายุ 32 ปี มีอยู่ในเครื่องพิมพ์ PostScript เกือบทุกรุ่น» เน้นย้ำถึงนักวิจัยที่สามารถเข้าถึงและคัดลอกงานพิมพ์จากผู้ใช้รายอื่นได้โดยใช้ความเป็นไปได้นี้
การโจมตีดังกล่าวไม่เพียงเกิดขึ้นได้จากเครือข่ายท้องถิ่นเท่านั้น แต่ยังมาจากเว็บผ่านไซต์ที่ติดกับดักอีกด้วย นักวิจัยแสดงให้เห็นว่า ในความเป็นจริงมีความเป็นไปได้ที่จะรวมโค้ด Javascript เข้ากับเพจที่จะค้นหาเครื่องพิมพ์ที่มีช่องโหว่บนเครือข่ายท้องถิ่น และส่งคำสั่ง PostScript ที่ห่อหุ้มไว้ในคำขอ HTTP POST คำสั่ง PostScript เหล่านี้ไม่เพียงแต่จะดูดกลืนงานพิมพ์เท่านั้น แต่ยังจำลองเว็บเซิร์ฟเวอร์ที่เครื่องพิมพ์ด้วย ซึ่งจะช่วยให้ผู้โจมตีสามารถขโมยข้อมูลออกไปได้ การโจมตีที่ค่อนข้างละเอียดอ่อนเรียกว่า« การพิมพ์ข้ามไซต์ที่ได้รับการปรับปรุง »-

มัลแวร์ประเภทนี้ได้รับการทดสอบกับเครื่องพิมพ์ประมาณยี่สิบเครื่อง สิบสามรายการมีความเสี่ยง รวมถึงเครื่องพิมพ์ HP LaserJet (7), Lexmark (3), Dell (2) และ OKI (1) วิธีการนี้ใช้ได้กับ Firefox 48, Chrome 52, Opera 39 และ Internet Explorer 10
อีกตัวอย่างหนึ่งของการโจมตีคือการก่อวินาศกรรมทางกายภาพ โดยทั่วไปข้อมูลการกำหนดค่าเครื่องพิมพ์จะถูกจัดเก็บไว้ใน EEPROM หรือหน่วยความจำแฟลช อย่างไรก็ตาม คำสั่ง PJL และ PostScript ช่วยให้คุณสามารถเปลี่ยนพารามิเตอร์เหล่านี้ได้ ด้วยการดำเนินการเขียนจำนวนมาก เพียงแค่ตั้งโปรแกรมลูปการเขียนที่ไม่มีที่สิ้นสุดใน PostScript ก็เป็นไปได้ที่จะลดระดับหน่วยความจำนี้อย่างถาวร
สามารถโจมตีอื่นๆ ได้อีกมากมาย เมื่อพวกเขาพึ่งพา PJL และ PostScript พวกเขาสามารถดำเนินการจากระยะไกลผ่านเว็บไซต์หลอกลวงได้ ผู้วิจัยสรุปการวิเคราะห์ไว้ในตารางต่อไปนี้:
นักวิจัยยังได้พัฒนาแพลตฟอร์มอัตโนมัติที่เรียกว่า “Printer Exploitation Toolkit” ซึ่งมีอยู่ในนั้นGitHubและช่วยให้คุณสามารถทดสอบช่องโหว่ในเครื่องพิมพ์ที่แตกต่างกันได้
แหล่งที่มา-บันทึกบล็อก
🔴 เพื่อไม่พลาดข่าวสาร 01net ติดตามเราได้ที่Google ข่าวสารetวอทส์แอพพ์-