人为刀俎我为鱼肉 黑客如何宰杀你的打印机
- +1 你赞过了
【天极网办公频道】安全形势日益严峻的今天,你的打印机能否独善其身?答案显然是不能!日前,有外媒报道称,许多打印设备打印出来的纸张出现了奇怪的图案,并怀疑打印设备遭黑客入侵。果不其然,随后1名黑客承认该入侵行为,表示通过这种方式提醒人们注意打印设备存在的漏洞,黑客很有可能通过这些漏洞攻击打印设备。
作为联网终端设备的打印机,其安全问题应该受到用户、厂商的重视。“入侵事件之后”,来自德国鲁尔大学的安全研究人员对多个品牌的多个型号的网络打印机进行了研究。研究结果显示,每一种品牌的打印机都存在不同程度的估计可能和安全漏洞,也就是如果黑客是刀俎,而打印机极有可能是砧板上的鱼肉。
了解黑客如何攻击打印设备,我们需要先了解打印语言与相关协议。首先是设备控制,笼统地讲,设备控制通过一个命令集语言实现,该语言主要为简单的网络管理协议ANMP,用来管理打印机、路由器、服务器等等设备的基本网络通信协议。其次是“协议”,网络打印机接入计算机需要遵循一定的协议,例如RAW、LPR以及IPP,目前主流网络打印设备都支持RAW协议,此外,协议还有LPD(行式打印后台程序)、SMB协议和9100原始端口打印协议等,黑客入侵正是通过编写脚本,扫描公网可访问的9100端口,发现开放的协议,入侵发送打印任务。
除了协议以外,鲁尔大学发现,打印语言也有可能成为黑客攻击的目标。打印机的语言可以分为作业控制语言和页面描述语言等。前者用于管理打印机设置状态,一般为PJL和PCL。后者页面描述语言的简写形式为PDL,其中PS(PostScript)属于标准的PDL,多用于激光打印设备。鲁尔大学研究人员发现,PS包含的400多种指令和操作符会被攻击行为利用,入侵PS,从而实现代码执行等恶意操作。
那么,黑客是如何宰杀你的打印机的?
近年来,办公打印领域的安全问题愈发受到重视,然而关于办公打印设备的安全研究少之又少。鲁尔大学研究人员认为最好的攻击目标当属使用PostScript和PJL解释器进行作业打印的打印设备,在该攻击方式下,黑客只需要利用单独的“文档打印”功能即可发起攻击。同时,鲁尔大学研究人员认为,目前针对办公打印设备的攻击可以分为四大类:DoS攻击、绕过安全设置、打印任务控制、打印机信息泄露。下面,我们看一下鲁尔大学研究人员提出的四大类攻击方式。
DoS攻击。黑客通过执行两行PostScript代码(第一行:%! 第二行:{} loop)可以实现对打印机的DoS攻击,让打印机陷入一个无限的loop任务循环。类似的攻击还有通过利用PJL语言的操作控制命令让打印机显示其它特定消息或进入离线状态模式;对PJL常变量的持续设置和更改,对NVRAM造成破坏;PostScript的“showpage”命令对打印文档的显示信息进行设置等。可以看出,以上攻击方式大都通过PS、PJL语言实现的。
绕过安全设置。绕过安全设置最简单的方法就是将打印机恢复出厂设置,让秘钥失灵。对于打印机而言,简单的操作即可回归出厂设置。而远程操控需要通过打印机支持RFC1759标准,黑客利用SNMP命令来实现对目标打印机的出厂设置重置。SNMP命令为# snmpset -v1 -c public [printer] 1.3.6.1.2.1.43.5.1.1.3.1 i 6。鲁尔大学研究人员认为,很多流行的CUPS和LPRng打印机都存在技术绕过,从而实现出厂状态重置。
打印任务控制。鲁尔大学研究人员表示,由于允许修改的PDL语言的使用,很可能导致攻击者的一些恶作剧攻击,比如控制用户打印任务、在打印文档上打印出任意图案文字、自定义showpage状态信息等。此前,黑客的恶作剧行为大抵上控制了打印任务,修改了文档上的信息。
信息泄露。由于支持双向通道,9100端口可能导致某些敏感信息泄露。利用PJL命令向NVRAM执行读写操作,其中包含打印机密码、用户自定义打印机支持协议POP3/SMTP密码、FTP密码等信息,不仅如此,有些攻击者可以利用这些信息进行内网提取,很有可能导致公司内部信息的泄露。
此外,鲁尔大学研究人员对多个品牌的多个打印机的安全进行了系统评估,评估显示,各个打印机均存在程度不同的安全问题,而安全系数最高(最安全)的当属三星的两款机型。
编辑点评:本文系统阐述了鲁尔大学研究人员对打印机安全的相关研究,通过该研究,可以看出网络打印机并不是攻击的绝缘体,并不是铜墙铁壁,存在一些安全问题亟待解决。在此,提醒各位朋友,在日常使用打印机的过程中,注意隐私文件的保密,同时使用打印机厂商的安全配置来最大限度地防御黑客入侵。
最新资讯
热门视频
新品评测