震驚!!15萬臺打印機被黑,黑客表示是出于好意
發布者:廣州科頤 發布時間:2017-02-16
近日,國外有一個自稱“stackoverflowin”的黑客侵入了超過15萬臺打印機。被入侵的這些打印機全部都打印出了這名黑客留下的警告信息。
不過據他本人聲稱,他控制這些打印機的目的是為了提高人們對打印機安全的認識,打印機在安全這塊兒實在太薄弱了。
如果你的打印機會不受控制地打印“YOUR PRINTER HAS BEEN PWND’D”那就說明你的打印機已經淪陷了。
這次“攻擊”其實只是個腳本
在24小時內,Stackoverflowin就抱著一個他心愛的小腳本,搜索打開的打印機端口,搜索到符合條件的打印機給該打印機發送一個打印作業。大到企業總部的多功能打印機,小到餐館收據打印機多多少少都受到了影響。
Stackoverflowin會控制打印機輸出各種信息,最新的一條是這樣寫的:
第一個版本打印的消息上有一個機器人模樣的ASCII碼,還列出了這個灰帽子的郵箱地址。這個版本的圖案則像是一個機箱旁邊配上一臺打印機。就像下圖這樣:
很多品牌的打印機都受到了影響
許多受害者都反應他們的打印機會打印出奇怪的內容,受到影響的品牌包括Afico,Brother,佳能,愛普生,惠普,利盟,柯尼卡美能達,Oki和三星。
如果你發現你的打印機也開始默默打印奇怪的東西,那么可能意味著你需要關閉路由器的9100端口——這是黑客發出打印作業的方式。
要確保打印機不會出因為公開的IP地址而被入侵,首先要做的就是在路由設置中確立明確的規則,如白名單機制或者建立一個私有虛擬網絡。
Stackoverflowin表示,他寫的腳本主要針對的目標就是那些IPP(互聯網打印協議)端口、LPD端口和9100端口向外部開放的打印設備。
這個腳本針對Dell Xeon的打印機還包含了一個遠程代碼執行漏洞的exploit。“借助這個漏洞,我就能注入PostScript,完成強制遠程打印工作”。
只是個玩笑
Stackoverflowin解釋說,他所做一切都是出于好意,這些其實是他對安全工作的做法。Stackoverflowin自曝自己是一個18歲的英國高中生,幾個月前Stack就開始關注打印機安全,看了很多關于打印機的文章,逐漸沉迷于打印機,最終產生了這個想法。
好在這是一次善意的“攻擊”,假如這些打印機漏洞被惡意地利用,很有可能就形成一個類似于Mirai的僵尸網絡,后果不堪設想。
雖然這種攻擊在技術上是不合法的,處于灰色地帶,但是這件事本身沒有傷害到任何人,還提高了很多人的安全意識。Stackoverflowin的做法不錯,就是調皮了一點。
Stackoverflowin的靈感來自于去年3月,當時著名黑客Weev控制了數以千計的聯網打印機宣傳反猶太人的意志。
其實就在1月底就有三位安全研究員發現了聯網打印機的攻擊可能性。在他們的論文“SoK:Exploiting Network Printers”中,探討了打印機漏洞利用工具包,這是他們為波鴻魯爾大學的碩士論文開發的工具。
利用這個工具就可以檢測出打印機是否安全。經過測試,他們發現有20多種打印機存在漏洞,易受到多次攻擊。
這幾個研究員還編輯了維基百科,列出了數種對打印機入侵的攻擊方式,比如拒絕服務,提權,信息泄露,代碼執行、打印作業訪問。
其中有一種攻擊方法就是迫使網絡打印機通過端口9100打印,另一種則是利用跨站打印。
雖然在Reddit上有一個很火的帖子,叫“如何隨心所欲地控制6000臺打印機輸出文字”,但是當時并沒有媒體關心,媒體對打印機安全漏洞的報道也是在stackoverflowin讓打印機打印“flaming botnet”的信息之后才出現的。
附一些推特網友收到stackoverflowin警告后的趣圖。
文印安全又一次敲響警鐘
網絡世界里
我們該如何保護個人隱私呢?
小編有話說!
保障文印資料信息安全,
讓“它”來為你保駕護航
1 復合機+IC卡認證管理
通過IC卡認證打印,
只有本人才能拿到自己輸出的文件,
避免文件被錯拿、誤拿。
2 復合機+靜脈認證組件
將手指按在認證組件上進行靜脈掃描,
確認身份后方可輸出,
將安全隱患降至最低限度。
3 傳送文檔全程加密
傳送重要資料時,
用數碼復合機將文件掃描成PDF格式,
并設置好密碼,
只有知道密碼的人才能打開文檔,
防止客戶資料落入第三方手中。
“信息安全保衛先鋒”
時刻保衛著你的信息安全
歡迎分享【僅供閱讀】 彩色復印機 www.m2834.cn(科頤辦公)本文轉自網絡 轉載請注明出處