TA的每日心情 | 开心 2016-12-9 18:18 |
---|
签到天数: 85 天 连续签到: 1 天 [LV.6]常住居民II 扫一扫,手机访问本帖
|
据国外媒体消息称,近来有研究表明,许多型号的打印机都存在安全隐患,极易受到攻击。似乎也是为了证明这一点,位于世界各地的上万台打印机在星期五这天开始打印来自黑客的"流氓消息"。不少受影响的用户直接在Twitter上发布了这次事件的有关报告。
依据他们发布的照片显示,这些受到攻击的打印机都是销售点系统(POS)的一部分。另外,这些"流氓消息"内容还包括,以ASCII艺术图形描绘出的机器人,并警告当前打印机已经被入侵,同时还声明它们是一种僵尸网络。而攻击者还以"Stackoverflowin"的昵称声明,这次僵尸网络攻击不算是一次真的攻击,他只是试图证明将打印机暴露在互联网中存在风险。
Stackoverflowin自称,是一名来自英国的高中学生,对安全研究非常感兴趣。这名攻击者称,大多数情况下,他只是通过行式打印机守护进程(LPD)、网络打印协议(IPP)以及通信端口9100上的RAW协议,将打印指令发送到不需要身份验证的打印机上。
但他也声称,在Xerox打印机的Web管理界面中利用了一个未公开的远程命令执行(RCE)漏洞,并预计此次受到影响的打印机多达15万台,而自己能够找到的RCE漏洞实际还远远不止这些,甚至超过30万台打印设备。
Stackoverflowin声称,用户应该确保他们的打印机不能通过网络协议地址进行访问。如果需要这样做,用户应该在他们的路由器执行访问规则,并且只白名单某些IP地址,或者设置一个虚拟专用网络来确保其使用的安全性。
事实上,暴露于网络的打印机可能存在安全隐患问题并非首次才被提出。
早在2011年,就有两位哥伦比亚大学的研究人员曾指出,数百万不同供应商的打印机可能存在一个安全缺陷,可以允许攻击者控制系统,从受感染的打印机窃取文档,或者将设备用作攻击附加到其上的计算机的启动板。并且该漏洞还允许攻击者发出命令,可能导致打印机的定影器(用于干墨水)开始加热,存在导致打印纸起火的隐患。
这两名研究人员指出,此漏洞存在于打印机的远程固件更新过程中。由于认证措施薄弱,任何人都可以通过对设备进行逻辑访问使打印机接受任意修改的固件,并用恶意软件覆盖它。攻击者甚至可以获得对打印机的完全控制,并重写其软件,这样就不可能重置它。
而与本文开头发生的一幕类似事件也在2016年3月24日在波士顿东北大学上演过。当天,该校多台打印机突然输出诸如"白人至上主义者恨文学"这样的一波垃圾内容。
毫无疑问,企业级打印机已发展成为功能强大的网络设备,自然具有与网络上任何其他功能相同的漏洞。但明显不同于个人电脑的是,没有人会整天盯着这些设备,因而风险往往也最容易被忽视。
"许多打印机仍然具有默认密码,或者根本没有密码,或者十个打印机使用相同的密码。"惠普首席安全顾问迈克尔霍华德指出,"没有密码保护的打印机是黑客的一个金矿,我们经常看到的一个漏洞是中间人攻击,他们接管打印机并将传入文档转移到笔记本电脑上,然后打印他们可以看到企业CEO正在打印的一切,所以你必须加密。"
|
|