r   e   k   l   a   m   a
r   e   k   l   a   m   a

Użytkownicy drukarek Canon narażeni na ataki, ktoś może uruchomić im... Dooma?

Strona główna AktualnościOPROGRAMOWANIE

W dzisiejszych czasach coraz więcej urządzeń, tak kuchennych, jak i biurowych podłączamy niefrasobliwie do Internetu, Skoro z pozoru niewinna lodówka z Wi-Fi może rozsyłać spam to strach pomyśleć, co potrafi przekombinowana drukarka z opcjami sieciowymi. Jeden z hakerów postanowił pokazać firmie Canon, że wiele produktów z linii Pixma to świetny trening dla jemu podobnych. Drukarki te to nie byle co. Można nawet uruchomić na nich Dooma.

Programista na przykładzie kosztującej w Polsce około 400 złotych drukarki Pixma MG6450 zdecydował się zademonstrować, jak łatwo przypuścić na nią atak z zewnątrz, uzyskując opcje wykonywania własnego kodu. Za pośrednictwem dowolnej przeglądarki produkty Canona dają dostęp do prostego panelu administracyjnego, gdzie pokazywany jest m.in. poziom tuszu w poszczególnych zasobnikach. Tu też wydrukujemy stronę testową oraz zaktualizujemy firmware. Dostęp do panelu nie jest nawet chroniony hasłem, oferuje tylko słabe szyfrowanie, więc zmiana ustawień web proxy oraz serwera DNS tak, aby zaktualizować urządzenie własną, odpowiednią zmodyfikowaną porcją kodu, nie stanowiła większego problemu.

Więcej zabawy było z uruchomieniem przeszło 20-letniego klasyka na atramentowej konfiguracji sprzętowej i w sumie demko ma problemy z poprawnym wyświetlaniem kolorów na niewielkim ekraniku dotykowym. Swoje niemniej zdolny haker udowodnił. Oczywiście Canon przed publikacją sposobu na atak został odpowiednio wcześniej poinformowany o potrzebie przynajmniej wprowadzenia loginu i hasła do webowego interfejsu, tak aby firma mogła zabezpieczyć się na przyszłość. Ponoć drukarki obecnie dostępne na rynku już są Doomoodporne, a te z zeszłego roku otrzymały stosowną, oficjalną aktualizację. Nie każdy niestety jednak dba o aktualizacje oprogramowania swojej plujki.

r   e   k   l   a   m   a

Tego rodzaju atak teoretycznie nie jest możliwy, jeśli użytkownicy nie korzystają z drukarek zdalnie, konfigurując je do pracy przez Internet. Co ciekawe, wykorzystując porcję 9 tysięcy adresów IP wskazanych przez stronę Shodan (zajmującą się kwestią bezpieczeństwa w Sieci) jako potencjalnie podatną na uruchomienie niebezpiecznego kodu, 1822 odpowiedziało tak jak robią to drukarki Canona, a 122 dałoby się łatwo złamać ze względu na lukę w firmware. Co więcej, przygotowano nawet działające sfałszowane strony internetowe, automatycznie zmieniające konfigurację proxy odnalezionych podatnych urządzeń oraz podmieniające ich oprogramowanie na spreparowane wersje, i to nawet w przypadku drukarek niepodłączonych bezpośrednio do Internetu. Wystarczy by były one częścią sieci domowej, w którymś punkcie otwartej na świat, a skrypt sobie je znajdzie.

© dobreprogramy
r   e   k   l   a   m   a
r   e   k   l   a   m   a

Komentarze

r   e   k   l   a   m   a
r   e   k   l   a   m   a
Czy wiesz, że używamy cookies (ciasteczek)? Dowiedz się więcej o celu ich używania i zmianach ustawień.
Korzystając ze strony i asystenta pobierania wyrażasz zgodę na używanie cookies, zgodnie z aktualnymi ustawieniami przeglądarki.