尽管物联网的出现给 IT 安全带来了重大的新风险,但现有设备,尤其是打印机,不应被低估。此类设备存在于所有办公室和许多家庭中,但尚未成为大量计算机安全研究的主题。然而,正如刚才所示,仍然存在许多巨大的缺陷鲁尔-波鸿大学的三名研究人员(延斯·穆勒、尤拉伊·索莫罗夫斯基、弗拉迪斯拉夫·姆拉德诺夫)。以至于他们甚至发布了一个维基百科对所有可能的攻击进行分类。
他们总共列出了二十多个。拒绝服务、权限升级、数据泄露和盗窃、打印修改、执行任意代码、物理破坏内存……我们的老式打印机是恶意者真正的天堂。为了什么 ?因为这些设备使用过时且不安全的命令语言和界面,例如打印机作业语言(PJL) 或 PostScript。通常,只要拥有打印机的打印权限就足以执行恶意命令。
旧功能变成缺陷
最引人注目的例子是可以随意修改打印机中的 PostScript 命令,并且只要设备未关闭(“覆盖”),这种修改就可以永久修改。 “这不一定是安全缺陷,而是 32 年前语言的功能。几乎所有 PostScript 打印机都可以使用它»,强调研究人员依靠这种可能性,能够访问和复制其他用户的打印任务。
这种攻击不仅可以从本地网络发起,还可以通过诱杀站点从网络发起。事实上,研究人员表明,可以将 Javascript 代码集成到一个页面中,该页面将定位本地网络上易受攻击的打印机并向其发送封装在 HTTP POST 请求中的 PostScript 命令。这些 PostScript 命令不仅会窃取打印作业,还会在打印机上模拟 Web 服务器,从而将数据泄露给攻击者。一种相当微妙的攻击称为« 增强的跨站点打印 »。
此类恶意软件已在大约二十台打印机上进行了测试。其中 13 款打印机容易受到攻击,包括 HP LaserJet (7)、Lexmark (3)、Dell (2) 和 OKI (1) 打印机。该方法适用于 Firefox 48、Chrome 52、Opera 39 和 Internet Explorer 10。
攻击的另一个例子是物理破坏。打印机配置数据通常存储在EEPROM或闪存中。但是,PJL 和 PostScript 命令允许您更改这些参数。通过执行大量写入(只需在 PostScript 中编写无限写入循环),就有可能不可逆转地降低该内存的性能。
许多其他攻击也是可能的。当他们依赖 PJL 和 PostScript 时,他们可以通过受骗的网站远程执行。研究人员将他们的分析总结如下表:
研究人员甚至开发了一个名为“Printer Exploitation Toolkit”的自动化平台,可在GitHub它允许您在不同的打印机上测试漏洞。
来源:博客笔记