セキュリティウォッチ ネットワークプリンターは攻撃に対して完全にオープンです

ネットワークプリンターは攻撃に対して完全にオープンです

ビデオ: ACQUAのじかん12月19日予告ムービー (九月 2024)

ビデオ: ACQUAのじかん12月19日予告ムービー (九月 2024)
Anonim

ViaForensicsの研究者Sebastian Guerreroは最近、攻撃者があなたの退屈な平凡なプリンターをあなたに向けることができるいくつかの方法を説明するレポートをリリースしました。 彼の調査結果によると、潜在的な脆弱性は、プリンターをリセットする(煩わしい)ことから、暗号化された文書の侵害(恐ろしい)までさまざまです。

この研究は、多くの企業のプリンターがネットワークに簡単に接続するために使用するHP設計のJetDirectソフトウェアに焦点を当てています。 JetDirectの機能の一部は、ページの書式設定など、印刷ジョブの特定の側面を制御するプリンター言語コマンドをドキュメントに追加することです。

「これらの値はプリンターによって解析および解釈されます」とゲレロは書いており、その仕事はviaForensicsのWebサイトでスペイン語から翻訳されています。 「したがって、予期しない、または望まない値を導入すると、プリンタが機能しなくなる可能性があります。」

さらに、ゲレロは、一部のプリンターのFTP設定が同様の方法で操作できることを発見しました。これにより、攻撃者は不合理な値を入力できるため、プリンターが動作不能になります。

プリンタを降ろすことは、王冠の宝石を盗むことと同じではありませんが、オフィス内で簡単に大混乱を引き起こす可能性があります。 さらに、重要なドキュメントのハードコピーを作成する機能を削除すると、被害者は、物理的なドキュメントよりも簡単に傍受する可能性のある、おそらく電子メールを介したドキュメント送信の安全性の低い手段を使用する可能性があります。

プリンタの可用性を攻撃する以外に、ゲレロは、印刷ジョブの所有者の身元が攻撃者によって操作される可能性があることも発見しました。 コードを数行追加することで、攻撃者は印刷ジョブを別の個人に割り当てることにより、自分の痕跡を隠すことができます。

ゲレロの発見で最も気がかりなのは、プリンタ自体のセキュリティ対策を簡単に回避できることでした。 「多くの新しいプリンターモデルには、どのユーザーがアクセスできるかを制御する認証メカニズムが組み込まれています」とゲレロは述べています。 従業員がジョブを印刷するたびに、デバイスのロックを解除するか、ドメイン資格情報を入力する必要があります。」

Guerreroはこのプロセスを完全に回避することができ、認証なしでジョブをプリンターに直接送信することができました。 重要なことは、安全なファイルであっても、プリンタに送信されると安全ではなくなることです。 「企業がコンピュータ上に持っているすべての高度に暗号化されたドキュメントは、印刷キューに送信されると自動的に保護されなくなり、履歴に反映されて保存されると考えてください」とゲレロは書いています。 「攻撃者がそのレコードに制御または直接アクセスし、内部メモリを使用して以前のジョブを再印刷できるとしたらどうでしょうか?」

前に、ゲートウェイを単にロックダウンする以上のことを真のセキュリティが意味することについて説明しました。 新しい現実は、ネットワークに接続されたデバイスは潜在的な脆弱性です。 ネットワークプリンターでも、VOIP電話でもかまいません。 セキュリティの未来は、ネットワークに接続されているすべてのものを保護しようとする全体的なものになるでしょう。

Maxの詳細については、Twitter @wmaxeddyで彼をフォローしてください。

ネットワークプリンターは攻撃に対して完全にオープンです