Bridge Exploit of Network Dispositivi multifunzione di stampa / fax

1

Ho eseguito un recente controllo di sicurezza e mi chiedevo se qualcuno avesse mai sentito o imbattuto in exploit noti contro qualsiasi dispositivo di stampa / scansione multifunzione commerciale in cui è possibile collegare la linea fax e la rete in entrata? Erano tutte apparecchiature di livello commerciale e ho fatto un ampio googleing sull'argomento, ma non ho trovato nulla. Avevo un vago concetto nel retro della mia testa che un tecnico della stampante una volta mi ha detto che usavano quelle linee fax per la manutenzione remota, e se così fosse, potrei immaginare di poterle sfruttare e collegare le due ...

Qualche idea?

    
posta Tek Tengu 22.05.2013 - 10:42
fonte

2 risposte

2

Le stampanti multifunzione hanno una potenza di calcolo ragionevole e molti sono in realtà dispositivi linux, quindi è teoricamente possibile che qualcuno possa utilizzarlo per collegarsi a una rete. Non avrebbe molto senso provarlo però:

  1. Accesso lento: la maggior parte dei fax avviene a 9600 baud, questo è molto lento. Anche se potresti negoziare più velocemente, il massimo che potresti realisticamente sperare è 64k, che è ancora molto lento
  2. Facilmente rintracciabile: Internet consente una grande quantità di anonimato negli attacchi: un hacker americano può attaccare una società francese utilizzando un computer cinese hackerato e tutti penseranno che si tratti di spionaggio sponsorizzato dallo stato. Tuttavia, la composizione di una linea telefonica lascia una traccia tracciabile. Perché dovresti correre il rischio?
  3. Gli attacchi costano: è improbabile che qualcuno stia per chiamare localmente per attaccare una società, quindi i costi telefonici interurbani o internazionali si sommano. Se l'attaccante è un phreaker, allora non pagherà, ma qualcuno lo farà, e potrebbero indagare
  4. Una stampante che accedeva all'improvviso alle condivisioni di unità o ai sistemi di scansione si distinguerebbe molto di più di un computer portatile che fa lo stesso, sarebbe più probabile che si notasse
  5. Bassa riutilizzabilità dell'attacco: se viene fuori un attacco che funziona su una sola riga di MFP HP, funzionerà solo contro quelle macchine, non contro Xerox, Canon o qualsiasi altro modello di stampante. In realtà, l'attacco può funzionare solo su una riga di HP o su un solo intervallo di modelli. È un grande sforzo per qualcosa che funziona solo su un sottoinsieme di macchine
  6. Facile da sconfiggere: se fossi preoccupato di tutto ciò che avrei dovuto fare è mettere le mie stampanti in una rete dietro un firewall e impedire loro di accedere a qualsiasi cosa. Guarderei regolarmente anche i record del telefono
  7. Ci sono modi molto più efficaci e più facili per attaccare qualcuno: attacchi mirati di phishing contro aziende che utilizzano vulnerabilità con patch 0 giorni o solo recentemente sono molto meno impegnativi e molto più semplici da fare che cercare di sovvertire una stampante su una linea telefonica

L'unica volta in cui ho potuto constatare che la preoccupazione per questo è utile sarebbe in un ambiente che non ha accesso a Internet, tuttavia hanno inserito le MFP nelle linee telefoniche. Anche in questo caso un aggressore ha maggiori probabilità di utilizzare supporti rimovibili come vettore di infezione.

    
risposta data 22.05.2013 - 11:07
fonte
0

Non ho incontrato alcun exploit per tali interfacce, no.
Quando si scrivono "linee FAX in entrata", queste E1 sono connesse IP o classiche?

Ci sono stati alcuni casi di persone che sfruttano software / macchine FAX prima, ma non credo che questi exploit siano stati resi pubblici (oltre a quelle soluzioni software di Windows ..) In ogni caso dovresti capire quali stack di protocolli sono in esecuzione su entrambi i lati.

link
link
link (Black Ice Fax Voice SDK v12. 6 Esecuzione codice remoto)

    
risposta data 22.05.2013 - 10:58
fonte

Leggi altre domande sui tag