image

Onderzoekers vinden lekken in 20 netwerkprinters

dinsdag 31 januari 2017, 11:30 door Redactie, 3 reacties

Onderzoekers van de Duitse Ruhr-Universität Bochum hebben in 20 netwerkprinters kwetsbaarheden ontdekt waardoor organisaties kunnen worden aangevallen en aanvallers bijvoorbeeld vertrouwelijke informatie kunnen stelen. "Hoewel printers een belangrijk doelwit zijn, worden beveiligingsdreigingen voor printers in weinig onderzoeken besproken", aldus de onderzoekers.

Ze besloten als eerste alle bekende kwetsbaarheden en aanvallen te verzamelen om zo bekende problemen in kaart te brengen. Aan de hand hiervan werden nieuwe aanvallen ontwikkeld en een manier bedacht om ze op verschillende printers toe te passen. Daarbij keken de onderzoekers vooral naar de software die de printers gebruiken voor het verwerken van PostScript en PJL. Uiteindelijk leidde dit tot vier verschillende aanvalsscenario's: denial of service, omzeilen van beveiligingsmaatregelen, manipuleren van printopdrachten en het stelen van informatie.

De aanvallen zijn bijvoorbeeld via usb, het lokale netwerk en zelfs het internet uit te voeren, bijvoorbeeld door een gebruiker naar een kwaadaardige website te lokken. Vervolgens werden 20 printers van HP, Brother, Lexmark, Dell, Kyocera, Samsung, Konica en OKI verzameld. Bij alle modellen werden problemen aangetroffen. Zo wisten de onderzoekers ongeveer de helft van de geteste modellen fysiek te beschadigen en bleek dat het bij de meeste printers mogelijk was om de printopdrachten aan te passen of te stelen.

"Zelf printers met de nieuwste firmware zijn nog steeds op eenvoudige wijze aan te vallen", aldus de onderzoekers. Ze stellen dat deze aanvalsmethodes al meer dan 10 jaar bekend zijn. "Dit laat zien dat printerfabrikanten beveiligingsincidenten niet serieus nemen of niet over de juiste security-analysetools beschikken", zo laten de onderzoekers in hun rapport (pdf) weten. Ze hebben naast fysieke printers ook naar cloudprinters gekeken. De ontwikkelde aanvallen zijn namelijk ook op dit soort omgevingen van toepassing.

Image

Reacties (3)
31-01-2017, 12:25 door Anoniem
De meeste printers van de lijst lijken me behoorlijk achterhaald. Bijv. de HP Color Laserjet CP1515n is een printer uit ca 2007, die weliswaar een netwerkprinter is, maar niet echt geschikt voor gebruik in een groter bedrijf(-snetwerk).

Meer iets voor een ZZP'er of privégebruik (ik heb er zelf zoeen).

Zolang de internetrouter maar niet ingesteld staat dat er acces van buitenaf toegestaan is, is er dan geen vuiltje aan de lucht. En natuurlijk moet de WLAN voldoende beveiligd zijn.

In een groter netwerk, waar een van de vele gebruikers er zin in zou hebben de boel te verzieken of prints te 'capturen' ligt dat natuurlijk anders. Maar het lijkt me dat deze oude printers bij een bedrijf allang vervangen zijn door nieuwere modellen.

Hopelijk zijn die dan wel beter beveiligd.
01-02-2017, 00:26 door Anoniem
Zolang de internetrouter maar niet ingesteld staat dat er acces van buitenaf toegestaan is, is er dan geen vuiltje aan de lucht. En natuurlijk moet de WLAN voldoende beveiligd zijn.

Ik vrees dat deze eenvoud hier niet op gaat. Het artikel zegt:
De aanvallen zijn bijvoorbeeld via usb, het lokale netwerk en zelfs het internet uit te voeren, bijvoorbeeld door een gebruiker naar een kwaadaardige website te lokken.

In geval je met je browser naar een kwaadaardige website gaat, kan via de browser de printer worden benaderd denk ik.
01-02-2017, 11:17 door Anoniem
Door Anoniem:In geval je met je browser naar een kwaadaardige website gaat, kan via de browser de printer worden benaderd denk ik.
Gelukkig waarschuwt mijn internet provider en de browser in zo'n geval, de antivirus doet er nog een schepje bovenop, Noscript beschermt en AdBlock ook nog eens.

Vervolgens zit er ook nog een NAT firewall tussen.

Als het dan toch gebeurt dat een kwaadaardige site controle krijgt over de betreffende PC, heeft de gebruiker ervan heel andere (en veel ergerte) problemen dan een printer die gemanipuleerd kan worden of 'afgeluisterd'... Dan kan bijv. elke toetsaanslag afgeluisterd worden of worden alle bestanden op de computer versleuteld.

De voorbeelden in het betreffende artikel lijken me dan ook tameleijk hypotesisch: het kan, maar nou niet echt iets om je als kleinere gebruiker heel druk over te maken.

Ik denk ook dat er weinig malware makers zijn die een dergelijke omslachtige weg kiezen om hun kwaadaardige (maar lucratieve) spelletjes te spelen. Die gaan vai bijlages in mails direct voor het grote geld!
Reageren

Deze posting is gelocked. Reageren is niet meer mogelijk.