Тысячи принтеров подвергаются риску атак типа «отказ в обслуживании»

Исследователи выделили три потенциальных атаки на принтеры, которые могут привести к отказу в обслуживании, краже информации или компрометации ботнетом.
Тысячи принтеров подвергаются риску атак типа «отказ в обслуживании»

Тысячи принтеров подвергаются риску атак типа «отказ в обслуживании». Фото: cottonbro, Pexels

Информация о наборе атак, названном Printjack, появилась в статье исследователей Джампаоло Белла и Пьетро Бионди из Университета Катании и Института информатики и телематики в Италии.

Все атаки направлены на порт 9100, который принтеры обычно используют для приема заданий на печать. Принтеры часто открывают этот порт для доступа к Интернет, что может сделать их уязвимыми для атак.

Из сообщения исследователей Джампаоло Белла и Пьетро Бионди из Университета Катании и Института информатики и телематики в Италии:

«Печать через незащищённый порт 9100 широко используется во всем мире. Например, этот метод печати по умолчанию, использует Common UNIX Printing System (CUPS), который, в свою очередь, широко используется в современных дистрибутивах Linux и системах Apple»

Исследователи отметили три возможных атаки. Сюда входит «бумажный DoS», при котором злоумышленники отправляют задания на печать в бесконечном цикле, пока принтер не исчерпает запас бумаги. Эта атака представляет собой современную версию старого взлома, при котором злоумышленники отправляют бесконечную петлю бумаги на факсимильный аппарат. Исследователи успешно протестировали взлом на 20 собственных принтерах, используя 12-строчный скрипт Python.

Еще одна атака угрожает конфиденциальности данных, отправляемых на принтер по сети. Исследователи использовали пакет перехвата сетевого трафика Ettercap вместе с инструментом анализа сетевого трафика Wireshark для анализа заданий принтера, отправляемых по сети, и обнаружили, что они отправлялись в виде обычного текста. Они предположили, что злоумышленник может запустить атаку типа «человек посередине» (MITM) и перехватить эту работу, потенциально подвергая риску конфиденциальную информацию.

Из сообщения исследователей Джампаоло Белла и Пьетро Бионди из Университета Катании и Института информатики и телематики в Италии:

«Поскольку печать по-прежнему является обычной практикой сегодня, мы не можем полностью объяснить, почему данные, хранящиеся на сервере, обычно защищены, а данные, отправляемые на печать, - нет»

Наконец, исследователи отмечают возможность атаки типа ботнета, при которой принтеры могут быть скомпрометированы в массовом порядке, хотя они не тестировали эту атаку на практике. Вместо этого они указали на несколько известных уязвимостей, которые позволяют удаленное выполнение кода.

Используя поисковую систему Shodan IoT для поиска принтеров с открытыми портами 9100, исследователи обнаружили, что наибольший процент принтеров с незащищённым портом находится в Германии, второе по величине количество устройств находится в России, на третьем месте—Франция.

Startpack подготовил раздел, в котором представлены инструменты для защиты информации, её безопасной передачи и хранения, а также внутрикорпоративного контроля сотрудников. Защиту от зловредов предоставляют известные антивирусные программы, передачу данных — почтовые программы с функциями шифрования, контроль за сотрудниками — сервисы видеонаблюдения через интернет. В раздел вошли также менеджеры паролей, безопасные облачные хранилища конфидента. Инструменты представлены в виде веб-сервисов, приложений. Их можно развернуть в облаке, на сервере или автономном ПК.

Статьи по теме

Больше интересного

Актуальное

Новую функцию Microsoft Edge критики назвали «бессовестным отъёмом денег»
Взломанные экземпляры Google Cloud Platform захвачены криптомайнерами
Reddit закрывает собственного конкурента TikTok — видеоплатформу для коротких роликов Dubsmash
Ещё…