Printjack打印機(jī)攻擊
研究人員發(fā)現(xiàn)過度信任打印機(jī)會引發(fā)DDoS攻擊、隱私泄露等威脅。
意大利研究人員在最新研究成果中指出,當(dāng)前打印機(jī)存在一些基本漏洞,且在網(wǎng)絡(luò)安全和數(shù)據(jù)隱私合規(guī)方面落后于其他IoT和電子設(shè)備。通過評估網(wǎng)絡(luò)安全風(fēng)險和隱私威脅,研究人員發(fā)現(xiàn)針對打印機(jī)可以發(fā)起一系列攻擊——Printjack,包括將打印機(jī)納入DDoS網(wǎng)絡(luò)、執(zhí)行隱私泄露攻擊等。
Printjack攻擊
研究人員通過Shodan掃描了可以通過TCP 9100端口訪問的歐洲國家的打印機(jī)設(shè)備,該端口是用于TCP/IP打印機(jī)工作。端口掃描結(jié)果顯示有上萬個IP地址回應(yīng)了端口查詢,其中德國、俄羅斯、法國、英國暴露的設(shè)備最多。
掃描結(jié)果
參與DDoS攻擊
第一類Printjack攻擊就是將打印機(jī)納入DDoS僵尸網(wǎng)絡(luò),攻擊者可以利用已知的遠(yuǎn)程代碼執(zhí)行漏洞來實現(xiàn)。成為受害者的打印機(jī)會消耗更多電量、產(chǎn)生更多的熱量,相關(guān)的電子器件的使用壽命會降低。
DoS打印機(jī)自己
第二個攻擊為paper DoS攻擊,即發(fā)送重復(fù)的打印作業(yè)直到受害者的紙耗盡。雖然看似消耗了紙和油墨,但實際上會使打印服務(wù)降級。發(fā)起這類攻擊也非常簡單,只需要在目標(biāo)網(wǎng)絡(luò)中執(zhí)行一個簡單的Python腳本就可以創(chuàng)建一個重復(fù)1千次的循環(huán)打印作業(yè)。
用于發(fā)起paper DoS的腳本
竊取用戶隱私
在大多數(shù)的Printjack攻擊中,攻擊者都有可能執(zhí)行中間人攻擊,并監(jiān)聽打印的材料。因為沒有打印數(shù)據(jù)是加密發(fā)送的,因為如果攻擊者利用打印機(jī)網(wǎng)絡(luò)中的漏洞,就可以獲取明文形式的打印數(shù)據(jù)。
為證明,研究人員使用Ettercap來在發(fā)送者和打印機(jī)之間交互,然使用wireshark攔截到一個發(fā)送給打印機(jī)的pdf文件。
為發(fā)起該攻擊,攻擊者必須要有本地訪問權(quán)限,并利用目標(biāo)網(wǎng)絡(luò)中的漏洞。
總結(jié)
當(dāng)前打印機(jī)缺乏安全框架使得近年來有很多針對打印機(jī)的網(wǎng)絡(luò)攻擊,尤其是在打印機(jī)聯(lián)網(wǎng)后。2021年,研究人員發(fā)現(xiàn)了多個廠商打印機(jī)產(chǎn)品中的安全漏洞,有漏洞存在超過16年,影響數(shù)百萬打印機(jī)。打印機(jī)廠商需要升級設(shè)備安全性和數(shù)據(jù)處理流程,既包括硬件層面的也包括軟件層面的。
本文翻譯自:
https://arxiv.org/pdf/2111.10645.pdf及https://www.bleepingcomputer.com/news/security/researchers-warn-of-severe-risks-from-printjack-printer-attacks/