什麼?印表機有風險?多功能事務機也會被駭?
剛開始從事IT工作當實習生,其中一項例行工作就是依照流程,逐步設定新的網路印表機,當時也曾想過:怎麼這麼麻煩要改一堆設定,為什麼不直接輸入IP Address和網路設定,直接插上電源和網路線就可以透過列印伺服器列印文件了。印表機有什麼好怕的,誰會去駭印表機啊?
這些年來,很多人都問過我這個問題,似乎印表機完全沒有風險,不屬於資訊安全的保護傘下;當我寫出公司印表機/多功能事務機安全設定指南,要求MIS同事更換設備或增加設備時必須遵守安全指南依序設定,也有同事問我是否小題大作?
如果你和當年的我有同樣想法,那我們不妨一起設想一下:
所以在我們的網路環境中,有一台Web Server,不是用https所以沒有加密,有FTP協定,有SMTP協定,可以找到預設Admin帳密;一旦入侵成功,除了檢視列印、掃描紀錄日誌,掌握文件訊息、獲得員工資訊外,更可能直接取得已掃描文件,拿到一組可以存取網路硬碟的帳密,甚至是網路管理員等級帳密,以這台web server做跳板繼續向網路硬碟或其他機器入侵。最棒的是:因為網卡預設開啟,可以直接透過Wi-FI 網路入侵,或者直接插入USB注入惡意程式。沒有防毒軟體,沒有IDS/IPS警示,完全避過偵測。
覺得是危言聳聽嗎?其實這些都是Youtube上找得到的內容,有興趣不妨搜索一下DEF CON 的影片,主講人有介紹這些多功能事務機多麼脆弱。想要更詳細的情境演練,可以參考HP製作 一系列的廣告影片,這裡提供第一集的連結The wolf, Part One,大家可以從第一集開始慢慢看:
https://youtu.be/DkajtSOAyec
**注意!**這些資訊是為了提醒大家多功能事務機的風險,請勿輕觸法網。建議寫出印表機/多功能事務機安全設定指南,規劃一套完整流程,確保所有網路印表機/多功能事務機設定遵守安全指南,例如更改預設Admin帳密、關閉不需要的通訊協定、減少機器上使用的服務等等。如果一定要在機器上設定存取網路硬碟,建議另外創建一個專用帳號,限制該帳號能存取的資料夾,並且利用SIEM來監控該帳號的登錄情況,當SIEM警示該帳號被用在別處(譬如一台普通伺服器)登錄時,便必須要進行調查。文末附上一個連結是HP Web Jetadmin,它是一套免費的HP印表機管理軟體,可以用這個軟體將每台HP印表機的設定依照網路印表機/多功能事務機安全指南更新,但是注意如果印表機的型號不支持,或者某些設定無法用軟體自動更新,那就需要派人手動調整設定了,而且這套軟體只適用HP機器,其餘大廠例如Cannon、Toshiba就沒辦法用這套軟體管理了。
「人類的科學所創造出來的悲劇,你不覺得很可怕嗎?」- - 灰原哀《名偵探柯南》
對於網路印表機/多功能事務機的安全,你有類似經驗嗎?有推薦什麼好工具幫助管理嗎?歡迎留言。
這個影片介紹一個弱點漏洞(CVE-2016-3238),駭客入侵印表機後,更換驅動程式為惡意程式,當一般使用者連接到印表機,下載驅動程式時,其實就會下載惡意程式。
Understanding printer vulnerabilities (CVE-2016-3238)
https://youtu.be/DuMk-yxZApA
可以管理HP印表機設定的免費軟體HP Web Jetadmin
http://www8.hp.com/us/en/solutions/business-solutions/printingsolutions/wja.html
我下一集來講「打印表機」好了XD
歡迎喔~我寫的這ㄧ篇主要是經驗分享和提高大家對於這個風險的警覺,所以故意不寫手法。但是defcon 的影片有示範他怎麼在未登入情況下,進行bypass attack拿到機器裡儲存的資訊,例如用來連上網路硬碟和加入網域的帳密。
我覺得多功能事務機的風險很大,因為它著重於方便性所以預設值什麼都是開啟的,只有防火牆是關著的。ㄧ般使用者瀏覽網站遇到要求下載/安裝的視窗比較有警覺性,遇到印表機要求安裝驅動程式,警覺性相對較低。
十幾年前,美國就有發生印表機被駭的事件,當時並非透過網路,早期最常見的是透過USB,這類駭客主要是利用人性的弱點,網路還能抓到ip,但是這類駭客可能更厲害,很快抓住人的心理弱點,當時事件就是利用大家對印表機的輕忽管理,結果透過印表機端口,散播後門程式,所以要有個基本認知,只要進入資訊領域,沒有一樣是安全的!
真的~當大家的警覺心很低,但是這類設備的功能越來越多,風險也越來越高。
原來Netadmin雜誌已經寫過一篇了:
多功能事務機 資安新戰場
http://www.netadmin.com.tw/article_content.aspx?sn=1708030010