Принтери виявилися небезпечними для корпоративних мереж

Дослідники з Рурського університету в Німеччині виявили в прошивках деяких моделей популярних мережевих принтерів кілька критичних вразливостей. Згідно з їх дослідженням, яке буде офіційно представлено в травні 2017 року на конференції з кібербезпеки RurSec, завдяки виявленим вразливостям зловмисники можуть отримувати копії документів, що відправляються на друк, і навіть захоплювати контроль над всією корпоративною мережею.


Всі існуючі принтери під час друку керуються комп'ютером за допомогою декількох спеціальних протоколів і мов. У випадку з мережевими принтерами під час друку комп'ютер спочатку ініціалізує принтер через протокол управління пристроєм, потім встановлює з ним обмін даними через мережевий протокол, після чого відправляє йому завдання для друку спочатку мовою управління завданнями, а потім мовою опису сторінок.


Якщо говорити спрощено, пі старті друку комп'ютер знаходить у мережі принтер, пробуджує його і повідомляє, що потрібно надрукувати, наприклад, два документи - спочатку документ з одним ідентифікатором, а потім - з іншим. При цьому для кожного документа надсилається додатковий опис як саме його треба надрукувати - прокрутити один рядок, по таких-то координатах нанести фарбу і так далі. Основні мови управління завданнями та описи сторінок були написані ще в 1970-80-х роках і сьогодні використовуються на всіх принтерах.

Виявлені вразливості потенційно присутні на всіх принтерах (через спільність мов управління ними), але становлять найбільшу загрозу саме на мережевих пристроях, оскільки до них можна підключитися віддалено, а не за USB, як у випадку з домашніми пристроями. Найпростіше, що може зробити зловмисник з мережевим принтером - відправити його в замкнутий цикл, змусивши виконувати одну і ту ж дію. При цьому пристрій перестане відповідати на всі зовнішні команди.

Зловмисник також може вивести принтер з ладу, спочатку віддавши команду, наприклад, на прогрів барабана для спікання порошкової фарби, а потім ввівши пристрій в замкнутий цикл. Відправка команд принтеру обумовлена відкритою природою обміну даними з пристроєм - він обробляє всі отримані адресні команди. При цьому захисту практично немає. Завдяки цьому і знанню основ мови управління завданнями та опису сторінок зловмисник може зчитувати документи, завантажені в пам'ять принтера під час друку.

Отримання копії документа, відправленого на друк, можливе на тих мережевих принтерах, які працюють через стандартний порт 9100, що підтримує двосторонній обмін даними. Через цей порт принтер надсилає повідомлення про завершений папір або про готовність продовжити друк у випадку з двосторонньою печаткою. За даними дослідників, через мови управління завданнями зловмисники можуть отримати і доступ до всієї корпоративної мережі. Більш детально про вразливості можна почитати в блозі дослідників.

За даними дослідників, уразливості були виявлені на 20 принтерах компаній Dell, HP, Lexmark, Brother, Samsung, Kyocera, Konica і OKI. Вчені вважають, що проблема поширена набагато ширше, але вони не можуть перевірити це припущення, оскільки проект вивчення вразливостей не фінансується. Звіти про знайдені пролом дослідники відправили виробникам, з яких відгукнулася тільки компанія Dell. Втім, вона поки знайдені вразливості не усунула.

Дослідники створили власний інструмент - програму, яку може завантажити будь-хто. Ця програма, що отримала назву PRET, дозволяє протестувати будь-який принтер, підключений за USB, Wi-Fi або LAN, на наявність вразливостей.


У листопаді минулого року ізраїльські дослідники виявили, що практично будь-який настільний комп'ютер і ноутбук з підключеними до них навушниками можна перетворити на підслуховуючий пристрій. Дослідники написали спеціальну програму, яка використовує вбудовану функцію автоматичного визначення підключених пристроїв в аудіочипах Realtek. Зокрема, програма може змусити систему розпізнавати навушники, як мікрофон, після чого через них можна вести прослуховування.

COM_SPPAGEBUILDER_NO_ITEMS_FOUND