воскресенье, 10 февраля 2013 г.

принтер как источник угрозы савчук

Среди системных администраторов принято считать, что все зло в мире исходит от интернета. Исходя из этого не спешите закрывать доступ к принтеру с помощью брандмауэра в качестве панацеи, вероятно, это просто бессмысленно. Интернет — не единственный источник потенциального порабощения ваших принтеров. Современные сетевые принтеры почти все обеспечены возможностью прямого WiFi-подключения к ни

Если вы уже нервно ерзаете и с опаской поглядываете на принтер стоящий рядом с вами в ожидании его «неадекватного поведения», самое время выпить валокордина, потому что сейчас мы перейдем к рассмотрению практических методов злоупотребления. Но перед их обсуждением давайте определимся с возможными источниками атаки.

Ну и плохая новость: некоторые независимые исследователи утверждают, что эти выключатели есть в большинстве, но не во всех моделях принтеров.

Представители HP довольно оперативно отреагировали на эти уязвимости, но пока только вербально. С одной стороны они подтвердили принципиальную возможность всего перечисленного, успокоив (?) общественность тем, что они относятся ко всем этим уязвимостям крайне серьезно. И как это принято, традиционно есть две новости. Хорошая новость заключается в том, что современные принтеры содержат тепловые выключатели, которые теоретически не допускают возникновения пожара.

Ну а третий вариант атаки , отчасти благодаря стараниям мировых СМИ. Специально загруженная прошивка с помощью простейшего вечного цикла на одной из ресурсоемких операций приводила к тому, что ранее взломанный принтер непрерывно нагревал свой термоэлемент, что, в конечном счете привело к задымлению помещения и образованию на вставленном листе бумаги коричневой полосы обугленной бумаги, после чего эксперимент решили остановить.

Второй вариант — это использование принтера как опорной точки для дальнейшего проникновения в локальную сеть, в результате этого создавался туннель между интернетом и локальной сетью, после чего экспериментатор для взлома рабочей станции внутри локальной сети, работающей под Windows XP SP3 (используя публичный эксплойт). В результате этих операций, атакующий получает консоль с правами администратора на целевом компьютере, и что важно — в данной локальной сети прямой доступ к компьютерам из интернета запрещен правилами брандмауэра работающего на шлюзе, т.е. «хакнутый» сетевой принтер использовался как доверенный прокси-хост в тылу локальной сети.

В первой версии прошивки логика принтера изменялась так, что каждый присылаемый для печати документ дублировался и отсылался по сети на заданный «хакерами» свой e-mail. Естественно, происходит это совершенно скрытно и без уведомления пользователя. В одной из вариаций этой демонстрации название перехваченного документа (задания печати) публиковалось в Twitter-акаунте экспериментатора в режиме реального времени.

В конце 2011 года профессор (Salvatore J. Stolfo) и его помощники-студенты из Колумбийского Университета в Нью-Йорке ( ) показали в  , как большинство принтеров от HP через специально созданные задания печати, в которые включается операционный управляющий код, приводящий к стиранию текущей прошивки и установки вместо неё новой, загружаемой через сеть. После чего упомянутыми исследователями были проведены того, что можно сделать, используя эту технику и её вариации.

Принтеры в огне

Итак, поехали: используем чужие удаленные принтеры не по назначению, о котором большинство их пользователей даже не подозревает.

Сегодня речь пойдет о современных сетевых принтерах и МФУ, каждый из которых представляет собой уже почти полноценную копию компьютера. У такого принтера свой сетевой адаптер, собственный винчестер, ОЗУ и ПЗУ, встроенные telnet, ftp и web-серверы и так далее... И как мы покажем в серии публикуемых мною материалов, возможности, которые они дают злоумышленникам, сегодня не только широкодоступны для эксплуатации, но и вполне сопоставимы по опасности со взломом обычных компьютеров, а в чем-то, по своим последствиям, —даже превосходят их.

Современный администратор осторожен и пуглив, он всегда готов к вторжению чужаков на свою сетевую территорию и поэтому постоянно бдит в томительном ожидании очередной атаки. Настроив как следует брандмауэр, пометив свою территорию многочисленными датчиками-флажками от IDS-систем, администратор спускается в логово для изучения своих лог-файлов, подозрительно щуря глаз при каждом необычном коннекте или неясном шевелении в темном дальнем углу серверной. При этом чаще всего его внимание концентрируется на компьютерах и сетевых устройствах, а вот многочисленная офисная периферия остается вне поля зрения, что учитывая современные тенденции, очень даже опасно.

Просмотров: 4721Принтер, как источник угрозы. Введение

Эксклюзивные ИТ-новости, обзоры и интервью

Принтер, как источник угрозы. Введение

Комментариев нет:

Отправить комментарий