Accueil Surveillance de sécurité Votre imprimante réseau est grande ouverte aux attaques

Votre imprimante réseau est grande ouverte aux attaques

Vidéo: Ouvrir les ports de votre routeur (Novembre 2024)

Vidéo: Ouvrir les ports de votre routeur (Novembre 2024)
Anonim

Le chercheur de ViaForensics, Sebastian Guerrero, a récemment publié un rapport dans lequel il décrit un certain nombre de façons dont les attaquants pourraient transformer votre ennuyeux imprimeur monotone contre vous. Selon ses conclusions, les vulnérabilités potentielles vont de la réinitialisation de votre imprimante (gênant) à la violation de documents cryptés (terrifiant).

La recherche porte sur le logiciel JetDirect conçu par HP, utilisé par les imprimantes d’un certain nombre de sociétés pour se connecter facilement à des réseaux. Une partie de ce que fait JetDirect consiste à ajouter des commandes de langage d’impression aux documents qui contrôlent certains aspects du travail d’impression, tels que le formatage de la page.

"Ces valeurs sont analysées et interprétées par l'imprimeur", a écrit Guerrero, dont le travail a été traduit de l'espagnol sur le site internet de viaForensics. "Ainsi, si nous introduisons une valeur imprévue ou souhaitée, l'imprimante risque de ne plus être fonctionnelle."

De plus, Guerrero a découvert que les paramètres FTP de certaines imprimantes pouvaient être manipulés de la même manière, permettant ainsi à un attaquant de saisir des valeurs absurdes et donc, encore une fois, de rendre l’imprimante inutilisable.

Prendre une imprimante n'est pas la même chose que voler les bijoux de la couronne, mais cela pourrait facilement causer des ravages à l'intérieur d'un bureau. En outre, la suppression de la possibilité de créer des copies papier de documents critiques pourrait forcer les victimes à utiliser des moyens moins sécurisés pour transmettre des documents, par courrier électronique éventuellement, qui seraient plus faciles à intercepter qu'un document physique.

En plus d'attaquer la disponibilité de l'imprimante, Guerrero a également découvert que l'identité du propriétaire d'un travail d'impression pouvait être manipulée par un attaquant. Avec quelques lignes de code supplémentaires, un attaquant pourrait couvrir ses traces en affectant un travail d'impression à une autre personne.

La découverte la plus troublante des découvertes de Guerrero est que les mesures de sécurité de l’imprimeur lui-même pourraient facilement être contournées. "De nombreux nouveaux modèles d'imprimante intègrent des mécanismes d'authentification permettant de contrôler les utilisateurs qui y ont accès", écrit Guerrero. Chaque fois qu'un employé souhaite imprimer un travail, il doit déverrouiller l'appareil ou entrer ses informations d'identification de domaine."

Guerrero a été en mesure de contourner entièrement ce processus en permettant aux travaux d'être envoyés directement à l'imprimante sans authentification. Ce qui est critique, c’est que même les fichiers sécurisés ne le sont plus une fois qu’ils ont été envoyés à une imprimante. "Considérez que tous les documents fortement cryptés d'une entreprise sur leurs ordinateurs ne sont automatiquement pas protégés une fois envoyés à la file d'attente d'impression, qu'ils sont reflétés et stockés dans l'historique", a écrit Guerrero. "Et si les attaquants contrôlaient ou avaient un accès direct à cet enregistrement et pouvaient utiliser la mémoire interne pour réimprimer les travaux précédents?"

Nous avons déjà expliqué que la véritable sécurité signifie plus que le simple verrouillage des passerelles. La nouvelle réalité est que tout périphérique connecté au réseau constitue une vulnérabilité potentielle. qu'il s'agisse d'une imprimante réseau ou d'un téléphone VOIP. L’avenir de la sécurité sera probablement holistique et vise à protéger tout ce qui est connecté à un réseau.

Pour plus de Max, suivez-le sur Twitter @wmaxeddy.

Votre imprimante réseau est grande ouverte aux attaques