Контроль над памятью: найдены новые уязвимости для большинства известных марок принтеров
2 февраля 2017 года
Прошлый 2016 год был полон сообщениями о кибератаках, слежке с помощью интернета вещей, а также поисках уязвимостей в электронных устройствах. 2017-ый год принял эстафету, наполняя медиапространство, по ощущениям, ещё большим количеством подобных новостей, — что ж поделаешь, цифровая эпоха в самом разгаре! Как оказалось, не только устройства, задачей которых является передача, хранение и обработка информации, подвержены разного рода уязвимостям. Согласно исследованиям экспертов в области информационной безопасности из Германии, Йенса Мюллера (Jens Müller), Владислава Младенова (Vladislav Mladenov) и Юрая Соморовски (Juraj Somorovsky), угрозу кибербезопасности могут представлять обычные принтеры. В ряде устройств трое учёных из Рурского университета обнаружили серьёзные недостатки, которые могут позволить злоумышленникам получить удалённый доступ к вашим документам, учётным данным и так далее.
Подключенные к интернету принтеры от ряда производителей, как показало исследование, содержат уязвимости в системе безопасности, которые позволяют совершать кражу паролей, дают возможность получить контроль над принтерами, а также отправленными в печать документами, хранящимися в памяти устройства.
Команда в течение года работала над инструментом PRET (Printer Exploitation Toolkit) для автоматизации атак на популярные многофункциональные принтеры марок HP, Brother, Lexmark, Dell, Samsung, Konica, OKI и Kyocera с использованием давно известных и недавно обнаруженных уязвимостей. С помощью PRET они осуществляли атаки через USB, локальную сеть и интернет. В качестве вектора атак использовался язык описания страниц PostScript и язык, реализующий уровень контроля заданий и расширенного управления принтером, Printer Job Language (PJL).
Эксперты продемонстрировали, как злоумышленник может получить доступ к энергонезависимой памяти (NVRAM) устройства, что даёт ему возможность завладеть хранящейся на нём информации. Более того, уязвимости в популярных многофункциональных принтерах позволяют получить пароли к локальным серверам SMB, FTP, LDAP, SMTP и POP3, поскольку настройки «умных» устройств предусматривают подключение к ним. С помощью других уязвимостей злоумышленник также способен вывести из строя принтер целиком или некоторые его компоненты.
О наличии уязвимостей были предупреждены все производители тестируемых устройств ещё в октябре, однако в докладе сказано (Архивная копия от 7 декабря 2017 на Wayback Machine), что ответила только компания Dell. Исследование команды Мюллера, Младенова и Соморовски будет представлено на конференции по безопасности, которая пройдёт в мае этого года в Рурском университете...
Читайте также:
Кофеварка, ломай меня полностью!
? Удаленные сообщения WhatsApp на самом деле не удаляются
? В Tor обнаружено 110 потенциально опасных отслеживающих узлов
? ФБР использовало вредоносное ПО для незаконного взлома всех пользователей TorMail
? Эксперты считают фейком информацию о взломе Telegram со стороны ФСБ.
Источники
правитьЭта статья содержит материалы из статьи «Контроль над памятью: найдены новые уязвимости для большинства известных марок принтеров», опубликованной на сайте Роскомсвободы и распространяющейся на условиях лицензии Creative Commons Attribution-ShareAlike 3.0 Unported (CC BY-SA 3.0). |
Любой участник может оформить статью: добавить иллюстрации, викифицировать, заполнить шаблоны и добавить категории.
Любой редактор может снять этот шаблон после оформления и проверки.
Комментарии
Если вы хотите сообщить о проблеме в статье (например, фактическая ошибка и т. д.), пожалуйста, используйте обычную страницу обсуждения.
Комментарии на этой странице могут не соответствовать политике нейтральной точки зрения, однако, пожалуйста, придерживайтесь темы и попытайтесь избежать брани, оскорбительных или подстрекательных комментариев. Попробуйте написать такие комментарии, которые заставят задуматься, будут проницательными или спорными. Цивилизованная дискуссия и вежливый спор делают страницу комментариев дружелюбным местом. Пожалуйста, подумайте об этом.
Несколько советов по оформлению реплик:
- Новые темы начинайте, пожалуйста, снизу.
- Используйте символ звёздочки «*» в начале строки для начала новой темы. Далее пишите свой текст.
- Для ответа в начале строки укажите на одну звёздочку больше, чем в предыдущей реплике.
- Пожалуйста, подписывайте все свои сообщения, используя четыре тильды (~~~~). При предварительном просмотре и сохранении они будут автоматически заменены на ваше имя и дату.
Обращаем ваше внимание, что комментарии не предназначены для размещения ссылок на внешние ресурсы не по теме статьи, которые могут быть удалены или скрыты любым участником. Тем не менее, на странице комментариев вы можете сообщить о статьях в СМИ, которые ссылаются на эту заметку, а также о её обсуждении на сторонних ресурсах.