Sprawdź, czy Twoją drukarkę da się zhakować, wyłączyć lub uszkodzić

dodał 30 stycznia 2017 o 22:20 w kategorii Błędy  z tagami:
Sprawdź, czy Twoją drukarkę da się zhakować, wyłączyć lub uszkodzić

Często słyszymy o atakach na kamery, routery czy tostery, jednak tak istotny element biurowego wyposażenia jak drukarki bywa w badaniach pomijany. Grupa naukowców postanowiła do zmienić, a efekty okazały się być przewidywalne.

Jeśli nie macie czasu czytać całego artykułu to odpowiemy na pytanie tytułowe: prawdopodobnie tak. Z 20 drukarek przetestowanych przez ekspertów każda miała co najmniej jedną podatność – a niektóre nawet 12. Większość można było co najmniej zawiesić, sporo fizycznie uszkodzić a część całkiem ładnie zhakować. Ale po kolei.

Drukarki, wszędzie drukarki

Badacze z uniwersytetu w Bochum zauważyli lukę w badaniach bezpieczeństwa i postanowili ją dzielnie wypełnić. Tą luką były badania bezpieczeństwa drukarek sieciowych. Są to urządzenia często obsługująca różne mniej lub bardziej egzotyczne protokoły, dostępne zdalnie, wyposażone w przeróżne funkcje – cel idealny dla testerów bezpieczeństwa. Badacze zebrali więc 20 drukarek kurzących się w różnych kątach ich wydziału i poddali je całej baterii nieźle przemyślanych testów.

W skrócie przygotowano następujące ataki:

  • DoS poprzez dwie linijki w PostScripcie powodujące wejście drukarki w niekończącą się pętlę,
  • wymuszenie przejścia w tryb offline (obsługiwane przez większość urządzeń),
  • fizyczne uszkodzenie poprzez zapisywanie długich nazw zmiennych do NVRAM który posiada ograniczoną żywotność liczoną w cyklach zapisu,
  • podmianę polecenia wydruku strony na puste polecenie, powodującą brak możliwości drukowania,
  • zdalny reset do ustawień fabrycznych po SNMP,
  • modyfikację cudzych zadań drukowania (możliwe przez manipulacje w PostScripcie),
  • zdalny odczyt danych z NVRAM (w tym np. hasła administratora czy zapamiętanego hasła do konta pocztowego),
  • zdalny dostęp do systemu plików,
  • przechwytywanie drukowanych dokumentów innych użytkowników,
  • łamanie haseł PJL i PostScript.

Do przeprowadzenia testów badacze stworzyli dedykowane narzędzie, nazwane PRET, które znacząco ułatwiło i przyspieszyło proces testowania drukarek. Jak zatem drukarki wypadły w testach? Źle.

Ta drukarka jest chora

Kliknięcie w poniższą tabelkę otworzy ją w większym formacie, jednak już rzut oka wystarczy, by zauważyć dominujący kolor czerwony, czyli podatność na różne problemy bezpieczeństwa.

Atak nieskończonej pętli zadziałał na wszystkich drukarkach, jedynie HP LaserJet M2727nf po 10 minutach resetowała zadanie i była znowu dostępna. Prawie w każdej badanej drukarce można było uniemożliwić wydruki przez zmianę definicji drukowanej strony. Co trzecią dało się zdalnie przełączyć w tryb offline, a kilka modeli można było uszkodzić fizycznie przez 24-godzinną serię zapisów do NVRAMu. Większość drukarek pozwalała na zdalne przywrócenie do ustawień fabrycznych, prawie wszystkie pozwalały na manipulację wydrukami. Trzy modele pozwalały na odczyt zawartości pamięci NVRAM a kilka także na odczyt systemu plików. Ponad połowa umożliwiała zdalne przechwycenie cudzego wydruku a prawie wszystkie ujawniały zbyt dużo informacji. Na 15 różnych testów tylko cztery modele zaliczyły mniej niż 7 wpadek – dwa Delle i dwa Samsungi. Dla Samsungów należy się duża pochwała – były podatne tylko na błąd nieskończonej pętli.

A co z moją drukarką?

Jeśli Twojej drukarki nie ma na liście, to polecamy sprawdzić ją narzędziem PRET udostępnionym przez naukowców (choć rekomendujemy powstrzymanie się od testowania możliwości uszkodzeń fizycznych). O szczegółach badań możecie przeczytać w opublikowanej pracy naukowej, a w atakowaniu drukarek powinna pomóc dedykowana Wiki. Udanej zabawy – i nie wystawiajcie swoich drukarek do internetu jak robi to większość polskich uczelni.