在本届2017黑帽大会上,一位来自高校的研究人员演示了攻击者如何通过无处不在的Post编程语言入侵联网打印机设备。
根据鲁尔大学的安全研究人员透露,网络打印机入侵是一种旧瓶装新酒般但却极具威胁的安全风险。
至少20种打印机容易遭受攻击
在此次黑帽大会的主题演讲《入侵网络打印机》当中,鲁尔大学网络与数据安全系主任延斯·穆勒将对打印机攻击活动作出剖析。他发现至少存在20种打印机机型在测试当中至少受到一种攻击手段的影响。穆勒还将在演讲当中探讨其它几种相对少见的联网打印机攻击方式,包括使用高级跨站点打印技术等。
穆勒指出,这一安全漏洞来自拥有35年悠久历史的Post编程语言——尽管打印技术早已由并行接口转变为USB、联网打印机甚至是云打印机,但数十年来该编程语言仍然持续将打印机与最终用户维系起来。
穆勒指出,“在此之前,Post并不会对使用并行线缆的打印机造成什么问题。但现在的情况是,各打印机制造商仍然在使用Post语言,并导致相关设备极易遭到远程入侵。”
Post: 一种行业标准
Post编程语言属于网络打印机领域的一种行业标准,其影响可谓无处不在。穆勒表示,尽管攻击者有能力利用其中的漏洞,但打印机制造商的关注点却不在这里。各制造商认为网络管理员有责任将打印机设备部署在内网当中,从而保证其免受外部威胁的影响。
穆勒同时指出,即使在今天,制造商们似乎也并没有意识到攻击者完全可以通过互联网入侵网络打印机。
在网络方面,网络管理员显然更倾向于将联网打印机视为打印设备,而非潜在的攻击向量。而由此带来的结果是,网络管理员们往往未对网络打印机的安全保护工作给予足够的重视。
穆勒所测试的攻击手段包括拒绝服务攻击,且成功攻陷了20台待测试打印机当中的8台。此外他还出现新的问题,即可通过远程方式将打印机恢复至出厂默认设置。其它打印机攻击方式还包括窃取打印作业中的敏感信息乃至窃取系统文件等。
如何解决打印机的问题?
穆勒指出,解决上述问题的潜在方案之一,在于将所有联网打印机汇总起来并统一部署在单独的打印网络当中。不过这样处理亦有弊端,即要求网络管理员同时监控两套网络并承担由防火墙安装及监控带来的额外成本,这一切对于中小型企业来说显然不太实际。他认为,“CISO们应该问问自己,他们是否真的需要这样一台联网设备。事实上,立足安全考量而不将打印机接入云端可能才是更好的选择。”
作者:佚名
来源:51CTO