网络安全形势日益严峻的今天,你的打印机能否独善其身?答案显然是不能!日前,根据一份Canthink网络安全实攻防实验室的报告显示,黑客已成功入侵部分型号的打印机,并表示通过这种方式提醒人们注意打印设备存在的漏洞,黑客很有可能通过这些漏洞攻击打印设备。作为联网终端设备的打印机,其安全问题应该受到用户、厂商的重视。

每户家庭都应该有一台打印机(一台打印机有可能摧毁你的公司)(1)

根据Canthink网络安全实攻防实验室研究结果显示,每一种品牌的打印机都存在不同程度的估计可能和安全漏洞,也就是如果黑客是刀俎,而打印机极有可能是砧板上的鱼肉。了解黑客如何攻击打印设备,我们需要先了解打印语言与相关协议。

首先是设备控制,笼统地讲,设备控制通过一个命令集语言实现,该语言主要为简单的网络管理协议ANMP,用来管理打印机、路由器、服务器等等设备的基本网络通信协议。其次是“协议”,网络打印机接入计算机需要遵循一定的协议,例如RAW、LPR以及IPP,目前主流网络打印设备都支持RAW协议,此外,协议还有LPD(行式打印后台程序)、SMB协议和9100原始端口打印协议等,黑客入侵正是通过编写脚本,扫描公网可访问的9100端口,发现开放的协议,入侵发送打印任务。

每户家庭都应该有一台打印机(一台打印机有可能摧毁你的公司)(2)

除了协议以外,研究人员发现,打印语言也有可能成为黑客攻击的目标。打印机的语言可以分为作业控制语言和页面描述语言等。前者用于管理打印机设置状态,一般为PJL和PCL。后者页面描述语言的简写形式为PDL,其中PS(PostScript)属于标准的PDL,多用于激光打印设备。PS包含的400多种指令和操作符会被攻击行为利用,入侵PS,从而实现代码执行等恶意操作。

那么,黑客是如何宰杀你的打印机的?

近年来,办公打印领域的安全问题愈发受到重视,然而关于办公打印设备的安全研究少之又少。研究人员认为最好的攻击目标当属使用PostScript和PJL解释器进行作业打印的打印设备,在该攻击方式下,黑客只需要利用单独的“文档打印”功能即可发起攻击。目前针对办公打印设备的攻击可以分为四大类:DoS攻击、绕过安全设置、打印任务控制、打印机信息泄露。

DoS攻击。黑客通过执行两行PostScript代码(第一行:%! 第二行:{} loop)可以实现对打印机的DoS攻击,让打印机陷入一个无限的loop任务循环。类似的攻击还有通过利用PJL语言的操作控制命令让打印机显示其它特定消息或进入离线状态模式;对PJL常变量的持续设置和更改,对NVRAM造成破坏;PostScript的“showpage”命令对打印文档的显示信息进行设置等。可以看出,以上攻击方式大都通过PS、PJL语言实现的。

绕过安全设置。绕过安全设置最简单的方法就是将打印机恢复出厂设置,让秘钥失灵。对于打印机而言,简单的操作即可回归出厂设置。而远程操控需要通过打印机支持RFC1759标准,黑客利用SNMP命令来实现对目标打印机的出厂设置重置。SNMP命令为# snmpset -v1 -c public [printer] 1.3.6.1.2.1.43.5.1.1.3.1 i 6。攻防实验室研究人员认为,很多流行的CUPS和LPRng打印机都存在技术绕过,从而实现出厂状态重置。

打印任务控制。由于允许修改的PDL语言的使用,很可能导致攻击者的一些恶作剧攻击,比如控制用户打印任务、在打印文档上打印出任意图案文字、自定义showpage状态信息等。此前,黑客的恶作剧行为大抵上控制了打印任务,修改了文档上的信息。

信息泄露。由于支持双向通道,9100端口可能导致某些敏感信息泄露。利用PJL命令向NVRAM执行读写操作,其中包含打印机密码、用户自定义打印机支持协议POP3/SMTP密码、FTP密码等信息,不仅如此,有些攻击者可以利用这些信息进行内网提取,很有可能导致公司内部信息的泄露。

每户家庭都应该有一台打印机(一台打印机有可能摧毁你的公司)(3)

因此,防范企业间的恶意竞争,黑客攻击还是得从企业自身网络安全前端防御开始,在攻击和有害代码侵入网络之前,即消除于无形!请选择康众智防,企业级网络安全前端防御系统,保障企业在网络世界的安全,封锁攻击模式,检测网络入侵。

,