Explotación de puente de dispositivos multifunción de impresión / fax en red

1

Realicé una auditoría de seguridad reciente y me preguntaba si alguien ha escuchado o realizado algún ataque conocido contra algún dispositivo de impresión / escaneo multifunción comercial con el que pueda conectar la línea y la red de fax entrante. Todos estos eran equipos de calidad comercial y realicé una gran cantidad de búsquedas en Google sobre el tema, pero no encontré nada. Tuve una vaga idea en la parte posterior de mi cabeza de que un técnico de la impresora una vez me dijo que utilizaban esas líneas de fax para el mantenimiento remoto, y si es así, podría imaginarme poder explotarlas y unir las dos ...

¿Alguna idea?

    
pregunta Tek Tengu 22.05.2013 - 10:42
fuente

2 respuestas

2

Las impresoras multifunción tienen una capacidad de computación razonable, y muchas de ellas son, en realidad, dispositivos Linux, por lo que es teóricamente posible que alguien pueda usarlo para conectarse a una red. Aunque tendría poco sentido intentarlo:

  1. Acceso lento: la mayoría de los faxes ocurren a 9600 baudios, eso es muy lento. Incluso si pudieras negociar más rápido, lo mejor que podrías esperar de forma realista es 64k, lo que sigue siendo muy lento
  2. Fácil de rastrear: Internet permite una gran cantidad de anonimato en los ataques: un pirata informático estadounidense puede atacar a una empresa francesa utilizando una computadora china pirateada y todos pensarán que es un espionaje patrocinado por el estado. Sin embargo, marcar una línea telefónica deja un registro rastreable. ¿Por qué correrías el riesgo?
  3. Los ataques cuestan dinero: es poco probable que alguien marque localmente para atacar a una empresa, por lo que las tarifas telefónicas internacionales o de larga distancia aumentarán. Si el atacante también es un freak, entonces él / ella no pagará, pero alguien lo hará, y pueden investigar
  4. Una impresora que acceda repentinamente a unidades compartidas o sistemas de escaneo se destacaría mucho más que una computadora portátil de usuario que hace lo mismo, es más probable que se note.
  5. Baja capacidad de reutilización del ataque: si se me ocurre un ataque que funcione en una de las impresoras multifunción HP, entonces solo funcionará contra esas máquinas, no contra Xerox, Canon o cualquier otro modelo de impresora. De hecho, el ataque solo puede funcionar en una línea de HP, o incluso en un rango de modelo. Eso es un gran esfuerzo para algo que solo funcionaría en un subconjunto de máquinas
  6. Fácil de vencer: si me preocupa esto, todo lo que debo hacer es poner mis impresoras en una red detrás de un firewall y evitar que accedan a nada. También me gustaría ver los registros telefónicos regularmente
  7. Hay formas mucho más efectivas y fáciles de atacar a alguien: los ataques de phishing dirigidos contra compañías que usan 0 días o solo las vulnerabilidades parcheadas recientemente son mucho menos difíciles y mucho más fáciles de hacer que intentar subvertir una impresora a través de una línea telefónica

La única vez que pude ver la preocupación de que esto valga la pena sería en un entorno que no tiene acceso a Internet, sin embargo, tenían dispositivos multifunción conectados a las líneas telefónicas. Incluso entonces es más probable que un atacante utilice medios extraíbles como un vector de infección.

    
respondido por el GdD 22.05.2013 - 11:07
fuente
0

No he encontrado ninguna vulnerabilidad para tales interfaces, no.
Cuando escribe "líneas de FAX entrantes", ¿están estos IP E1s conectados o clásicos?

Ha habido algunos casos de personas que explotan software / máquinas de FAX anteriormente, pero no creo que esas vulnerabilidades se hayan hecho públicas (además de las soluciones de software de Windows ...) En cualquier caso, deberías averiguar qué pilas de protocolos se ejecutan en ambos lados.

enlace
enlace
enlace (Black Ice Fax Voice SDK v12. 6 Ejecución remota de código)

    
respondido por el Andy Thompson 22.05.2013 - 10:58
fuente

Lea otras preguntas en las etiquetas