沒(méi)有安全防護(hù)的打印機(jī)為攻擊者打開(kāi)了大門(mén)
近年來(lái),安全研究人員一直警告說(shuō)暴露在互聯(lián)網(wǎng)上而沒(méi)有足夠的安全防護(hù)的設(shè)備是一個(gè)新的攻擊面。黑客可以通過(guò)漏洞利用來(lái)控制設(shè)備,也可以直接連接到那些無(wú)需認(rèn)證的暴露的端口。
通過(guò)這種方式被黑的設(shè)備一般會(huì)成為惡意軟件僵尸網(wǎng)絡(luò),或作為入侵更大的企業(yè)網(wǎng)絡(luò)的跳板。盡管這已成為一種共識(shí),仍然有大量的設(shè)備暴露在互聯(lián)網(wǎng)且沒(méi)有足夠的安全防護(hù)。
IPP暴露
IPP表示Internet Printing Protocol(互聯(lián)網(wǎng)打印協(xié)議),是用戶管理聯(lián)網(wǎng)的打印機(jī)和發(fā)送打印作業(yè)到在線打印機(jī)的協(xié)議。IPP協(xié)議與其他打印機(jī)管理協(xié)議不同的是IPP更加安全,支持訪問(wèn)控制列表、認(rèn)證和加密通信這樣的高級(jí)安全特征。雖然IPP支持這些特征,但并不表示設(shè)備的所有者可以使用這些特征。
Shadowserver的安全研究人員掃描了40億暴露了IPP端口的打印機(jī)的可路由的IPv4 地址,發(fā)現(xiàn)黑客可以通過(guò) Get-Printer-Attributes 函數(shù)來(lái)查詢本地詳情。暴露的IPv4地址(2020年6月7日)按國(guó)家分布情況如下所示:
研究人員發(fā)現(xiàn)平均每天通過(guò)IPP 端口暴露的打印機(jī)有約8萬(wàn)臺(tái)。這個(gè)數(shù)字大約是所有聯(lián)網(wǎng)的IPP 打印機(jī)的1/8,研究人員用BinaryEdge 搜索引擎掃描發(fā)現(xiàn)每天通過(guò)互聯(lián)網(wǎng)可以訪問(wèn)的IPP 端口(TCP/631)大約在65萬(wàn)到70萬(wàn)之間。每日暴露IPP服務(wù)最多的國(guó)家如下所示:
IPP 端口暴露的安全問(wèn)題
將IPP端口暴露在互聯(lián)網(wǎng)而沒(méi)有足夠的安全防護(hù)會(huì)導(dǎo)致許多問(wèn)題。
情報(bào)收集。研究人員稱該端口可以被用于情報(bào)收集。因?yàn)榇罅康腎PP聯(lián)網(wǎng)打印機(jī)會(huì)返回一些額外的信息,比如打印機(jī)名、位置、型號(hào)、固件版本、組織名、甚至WiFi網(wǎng)絡(luò)名。攻擊者可以收集這些信息,然后檢索一些企業(yè)網(wǎng)絡(luò)的信息,為下一步攻擊做好準(zhǔn)備。
此外,大約1/4 的IPP 聯(lián)網(wǎng)打印機(jī)(2萬(wàn)臺(tái))暴露了廠商和型號(hào)的詳細(xì)信息。研究人員稱這些暴露的信息可以使攻擊者很容易地定位目標(biāo)設(shè)備的位置、數(shù)量,以及可利用的安全漏洞。
IPP 攻擊工具。互聯(lián)網(wǎng)上有很多的IPP 攻擊工具。比如PRET (Printer Exploitation Toolkit) 就被用于劫持打印機(jī)和打印不同種類(lèi)的宣傳信息。這樣的工具集還可以用作其他目的,比如接管有漏洞的設(shè)備。
研究人員希望通過(guò)發(fā)布的IPP 設(shè)備報(bào)告可以讓互聯(lián)網(wǎng)上暴露的IPP 打印機(jī)的數(shù)量進(jìn)一步減少,讓安全管理員意識(shí)到暴露這些設(shè)備所帶來(lái)的潛在風(fēng)險(xiǎn)。
安全建議
研究人員認(rèn)為并不是所有的IPP 設(shè)備都需要對(duì)所有人開(kāi)通訪問(wèn)權(quán)限。這些IPP 設(shè)備應(yīng)納入防火墻的范圍內(nèi)或啟用認(rèn)證機(jī)制。
研究人員建議用戶要定期更新系統(tǒng)和安裝補(bǔ)丁來(lái)限制攻擊者的攻擊面。
研究人員建議用戶根據(jù)打印機(jī)的配置手冊(cè)來(lái)配置IPP 訪問(wèn)控制和認(rèn)證特征。