Blackhat2017:如何利用PostScript語言入侵打印機
在本屆2017黑帽大會上,一位來自高校的研究人員演示了攻擊者如何通過無處不在的Post編程語言入侵聯網打印機設備。
根據魯爾大學的安全研究人員透露,網絡打印機入侵是一種舊瓶裝新酒般但卻極具威脅的安全風險。
至少20種打印機容易遭受攻擊
在此次黑帽大會的主題演講《入侵網絡打印機》當中,魯爾大學網絡與數據安全係主任延斯·穆勒將對打印機攻擊活動作出剖析。他發現至少存在20種打印機機型在測試當中至少受到一種攻擊手段的影響。穆勒還將在演講當中探討其它幾種相對少見的聯網打印機攻擊方式,包括使用高級跨站點打印技術等。
穆勒指出,這一安全漏洞來自擁有35年悠久曆史的Post編程語言——盡管打印技術早已由並行接口轉變為USB、聯網打印機甚至是雲打印機,但數十年來該編程語言仍然持續將打印機與最終用戶維係起來。
穆勒指出,“在此之前,Post並不會對使用並行線纜的打印機造成什麼問題。但現在的情況是,各打印機製造商仍然在使用Post語言,並導致相關設備極易遭到遠程入侵。”
Post: 一種行業標準
Post編程語言屬於網絡打印機領域的一種行業標準,其影響可謂無處不在。穆勒表示,盡管攻擊者有能力利用其中的漏洞,但打印機製造商的關注點卻不在這裏。各製造商認為網絡管理員有責任將打印機設備部署在內網當中,從而保證其免受外部威脅的影響。
穆勒同時指出,即使在今天,製造商們似乎也並沒有意識到攻擊者完全可以通過互聯網入侵網絡打印機。
在網絡方麵,網絡管理員顯然更傾向於將聯網打印機視為打印設備,而非潛在的攻擊向量。而由此帶來的結果是,網絡管理員們往往未對網絡打印機的安全保護工作給予足夠的重視。
穆勒所測試的攻擊手段包括拒絕服務攻擊,且成功攻陷了20台待測試打印機當中的8台。此外他還出現新的問題,即可通過遠程方式將打印機恢複至出廠默認設置。其它打印機攻擊方式還包括竊取打印作業中的敏感信息乃至竊取係統文件等。
如何解決打印機的問題?
穆勒指出,解決上述問題的潛在方案之一,在於將所有聯網打印機匯總起來並統一部署在單獨的打印網絡當中。不過這樣處理亦有弊端,即要求網絡管理員同時監控兩套網絡並承擔由防火牆安裝及監控帶來的額外成本,這一切對於中小型企業來說顯然不太實際。他認為,“CISO們應該問問自己,他們是否真的需要這樣一台聯網設備。事實上,立足安全考量而不將打印機接入雲端可能才是更好的選擇。”
本文作者:佚名
來源:51CTO
最後更新:2017-11-03 16:05:21