你以为逃过了摄像头,也逃过了路由器后,一切就“安然无恙”了吗?万万没想到,原来打印机也在物联网安全的世界里沦陷了。
5月9日,雷锋网(公众号:雷锋网)发现,绿盟科技的官方微信发布了一则信息《解读国内物联网资产的暴露情况分析》。在这则报告里,十几种物联网设备存在数量较多的暴露情况。
从图中可以看到,排名前几的是路由器、调制解调器、防火墙、DVR 等媒体设备。在全球范围内,打印机的暴露情况是 576576 台,在中国范围内,是 46887 台。
打印机的暴露面没有排到最前面,但这一办公设备能够被攻陷却超出了大家以往的认知。
在万物互联的世界里,打印机也“不甘寂寞”,许多智能打印机应运而生,智能打印机和普通打印机的显著的区别是:大多支持 WiFi 直连、 NFC 打印、云打印等移动打印功能。
雷锋网进一步获取了该报告,它指出:
“根据前瞻产业研究院发布的《 2015-2020年中国激光打印机行业市场前瞻与投资战略规划分析报告》可知, 2015 年打印机的市场占有率如图2.21所示,我们依照占有率的排名对不同品牌的打印机暴露情况进行搜索。如图2.22所示,目前有许多品牌打印机存在不同程度的暴露情况,惠普、爱普生和富士施乐暴露数量较多,占暴露总量的 75% 以上。网络打印机暴露的城市中,除了北京以外,其他均为台湾和香港地区。
在对排名最高的某惠打印机暴露端口的分析中,该报告指出:“如表 2.4 所示,我们整理了暴露设备出现次数较多的端口和常用的端口及其对应的协议。其中 631 为 CUPS( Common UNIX Printing System)的默认端口, CUPS 是为解决 Unix/Linux 打印限制的打印机软件。由图 2.25可以看出,暴露的打印机 30% 左右都开放了 80 和 8080 端口用来提供 WEB 服务。建议如果没必要 WEB 访问进行打印,应关闭相关端口,局域网访问即可。”
上述数据看上去真的有点可怕,不过,现实中有“黑进”打印机的案例吗?
据公开信息,2017年2月,一个网上名为 Stackoverflowin 的黑客决定破解成千上万的公开曝光的打印机和打印流氓信息,包括ASCII艺术描绘的机器人,并且警告打印机已被攻击,它们成为僵尸网络的一部分。Stackoverflowin 写了一个自动化脚本,它扫描 Internet 上打开的打印机端口,并向设备发送一个流氓打印作业。
那么,以端口暴露面最大的某惠打印机为例,该公司没有意识到打印机安全吗?
倒也不见得。
2017年4月上旬,惠普方面曾向雷锋网投稿一篇关于文印安全的稿件。在稿件中,惠普提到:
几周前,惠普创意工作室(HP Studios)携手美国影星克里斯汀·史莱特(Christian Slater)推出了系列短片“The Wolf”,颇有好莱坞风格的短片将焦点瞄准了办公室中的信息安全。史莱特扮演的“办公室之狼”利用未采取任何防护措施的打印机,侵入一家大型财务公司的文印设备和电脑,窃取公司商业秘密和员工私人信息等重要内容。他不仅在办公室的机密文档和信息流中游刃有余、穿梭自如,更直接入侵了董事会会议,威胁到两家公司的关键谈判结果。在这一系列短片中,看似不起眼的文印设备,最终成了企业信息安全的重灾区。
该稿件还提到:“惠普从设备安全和文档安全两个维度,保证文档及信息的安全流转……惠普智优安全解决方案则可以让IT部门建立并维护设备安全策略,包括关闭端口、禁用访问协议、自动擦除文件等。”
为什么依然有这么多打印机端口暴露在港台地区?
上述报告最后猜测:这一现象可能跟港台地区打印设备配置习惯有关。由端口的暴露情况可知,港台地区的打印设备半数以上开放了 WEB 服务,这样的配置习惯会大大增加打印设备在互联网上暴露的概率。
打印机在过去是长期被忽视的领域,合规性更是无从谈起,所以使用时更应提高警惕,不给蓄意不轨的人有可乘之机。建议一方面关闭不必要的端口,减少在互联网暴露现象;另一方面如果有相关的设置,可以对打印机的访问做一些限制,比如限制列表以外的 IP 访问打印机。
5月10日傍晚,惠普方面对雷锋网就上述打印机端口在物联网上的暴露面问题进行了回复:根据惠普的调查,部分客户由于缺乏对文印安全保护的重视,没有主动部署或者启用惠普提供的文印安全解决方案,让自己的设备和信息暴露在威胁之中。事实上,只有不到44%的IT经理人把打印机列入了安全战略,与此同时,也仅有不到50%的使用者会使用打印机的“管理密码”功能。也正是因为这样,全球数以亿计的商务打印机中只有不到2%的打印机是真正安全的。
惠普方面还表示,早在去年就注意到了这个现象,呼吁所有的惠普用户,特别是企业用户,能尽快部署或启用惠普打印机提供的文印安全措施。
本文转自d1net(转载)