黑客演示入侵佳能打印機(jī) 物聯(lián)網(wǎng)設(shè)備安全不容樂(lè)觀
在不久前的倫敦舉行的44Con大會(huì)上Context Information Security的Mike Jordan演示了如何利用佳能的Pixma打印機(jī)的Web界面修改打印機(jī)的固件從而運(yùn)行Doom游戲。
Mike Jordan可以通過(guò)遠(yuǎn)程訪問(wèn)這臺(tái)打印機(jī)的Web界面, 打印無(wú)數(shù)的文件從而把噴墨耗盡。 Mike Jordan發(fā)現(xiàn), 佳能的固件更新流程存在漏洞, 對(duì)固件更新沒(méi)有進(jìn)行簽名, 只是做了簡(jiǎn)單的XOR加密。 而通過(guò)對(duì)加密的破解, Mike Jordan可以很容易的用一個(gè)惡意的“固件更新”來(lái)欺騙打印機(jī)進(jìn)行更新。 在演示中,他安裝了Doom游戲。
這樣的原理可以很容易用來(lái)在打印機(jī)中植入木馬來(lái)盜取打印的文件。 或者通過(guò)打印機(jī)建立一個(gè)進(jìn)入公司內(nèi)網(wǎng)的通道。
Context Security Information的團(tuán)隊(duì)過(guò)去也曾經(jīng)展示過(guò)入侵其他物聯(lián)網(wǎng)設(shè)備(如智能燈泡, IP相機(jī), NAS)這些入侵顯示了物聯(lián)網(wǎng)的安全性堪憂。 “最新的對(duì)佳能打印機(jī)的入侵演示顯示了新興的物聯(lián)網(wǎng)設(shè)備的安全問(wèn)題嚴(yán)重, 因?yàn)橹圃焐碳庇诎堰@些設(shè)備進(jìn)行聯(lián)網(wǎng),從而忽略了安全問(wèn)題。 在佳能打印機(jī)的案例里, 打印機(jī)的Web界面對(duì)用戶登入甚至沒(méi)有認(rèn)證。 使得任何人都可以連接到這臺(tái)設(shè)備。 不過(guò), 真正的問(wèn)題在于固件更新的流程。”Mike Jordan在博客中寫(xiě)道。
“如果你能觸發(fā)固件更新, 你就也能夠更改Web代理的設(shè)置和DNS服務(wù)器,從而可以讓打印機(jī)到你指定的地址去檢查更新, 安裝任意代碼。 在我們的演示中,我們安裝了Doom游戲。”
利用Internet搜索引擎Shodan, Context Information Security的團(tuán)隊(duì)搜索到了32000個(gè)IP地址的打印機(jī), 對(duì)其中的9000個(gè)地址的測(cè)試中, 他們發(fā)現(xiàn)可1822個(gè)IP地址有回應(yīng),而其中122個(gè)可能存在可以被入侵的固件。 “即便打印機(jī)沒(méi)有直接連接到互聯(lián)網(wǎng),比如通過(guò)NAT在內(nèi)網(wǎng),這些打印機(jī)依然存在被遠(yuǎn)程入侵的可能性。” Mike Jordan寫(xiě)道。