Las impresoras multifunción tienen una capacidad de computación razonable, y muchas de ellas son, en realidad, dispositivos Linux, por lo que es teóricamente posible que alguien pueda usarlo para conectarse a una red. Aunque tendría poco sentido intentarlo:
- Acceso lento: la mayoría de los faxes ocurren a 9600 baudios, eso es muy lento. Incluso si pudieras negociar más rápido, lo mejor que podrías esperar de forma realista es 64k, lo que sigue siendo muy lento
- Fácil de rastrear: Internet permite una gran cantidad de anonimato en los ataques: un pirata informático estadounidense puede atacar a una empresa francesa utilizando una computadora china pirateada y todos pensarán que es un espionaje patrocinado por el estado. Sin embargo, marcar una línea telefónica deja un registro rastreable. ¿Por qué correrías el riesgo?
- Los ataques cuestan dinero: es poco probable que alguien marque localmente para atacar a una empresa, por lo que las tarifas telefónicas internacionales o de larga distancia aumentarán. Si el atacante también es un freak, entonces él / ella no pagará, pero alguien lo hará, y pueden investigar
- Una impresora que acceda repentinamente a unidades compartidas o sistemas de escaneo se destacaría mucho más que una computadora portátil de usuario que hace lo mismo, es más probable que se note.
- Baja capacidad de reutilización del ataque: si se me ocurre un ataque que funcione en una de las impresoras multifunción HP, entonces solo funcionará contra esas máquinas, no contra Xerox, Canon o cualquier otro modelo de impresora. De hecho, el ataque solo puede funcionar en una línea de HP, o incluso en un rango de modelo. Eso es un gran esfuerzo para algo que solo funcionaría en un subconjunto de máquinas
- Fácil de vencer: si me preocupa esto, todo lo que debo hacer es poner mis impresoras en una red detrás de un firewall y evitar que accedan a nada. También me gustaría ver los registros telefónicos regularmente
- Hay formas mucho más efectivas y fáciles de atacar a alguien: los ataques de phishing dirigidos contra compañías que usan 0 días o solo las vulnerabilidades parcheadas recientemente son mucho menos difíciles y mucho más fáciles de hacer que intentar subvertir una impresora a través de una línea telefónica
La única vez que pude ver la preocupación de que esto valga la pena sería en un entorno que no tiene acceso a Internet, sin embargo, tenían dispositivos multifunción conectados a las líneas telefónicas. Incluso entonces es más probable que un atacante utilice medios extraíbles como un vector de infección.