HP 在去年拍了一連串廣告,配合他們產品線的安全相關功能,還請來駭客軍團裡面的 Christan Slater。
雖然和金城武還是有些差距,不過夠帥了。
當廣告部門非常想要拿一個功能當賣點的時候,有時候會不小心製造太多恐慌;或是製造太多自信。
不過,很不幸的,在大撒幣拍廣告後,就有人幫他找出漏洞,然後讓 The Wolf 又可以攻擊了。首先我們來看一下,HP 宣稱的安全防護能力:
依據這份文件,主要分成三個項目:
前兩種應該是針對程式本身做簽署,後者應該是類似防毒軟體的方式來實作。
前述提到,很快就有人幫他找出漏洞了。在此介紹 HPwn。
由於要研究某個東西,要先有東西可以研究,所以這篇的作者跑去買了兩台 HP 印表機。加起來差不多要 $2600 美刀⋯⋯
這篇文章的作者裡也是使用了前面文章提到的 PRET 來「研究」這些印表機。
前一篇文章提到,印表機攻擊中,常見的攻擊模式。這篇文章的作者都打過一遍了,然後就我看起來,這印表機是蠻多洞的。
比較有趣的是,這篇文的作者用了一個有趣的技巧。由於 PJL 執行時,有可能會被限制在某個資料夾中,但他做了:
traversal ../.../ # 等同 cd ../.../
然後就「繞過」這個限制了。而且,這可以拿來繞過上述提到的實時防護(直接取會造成印表機重開),然後就可以取出任何一個列印的文件了。
作者還試了直接把設定重置,這個成功了,很正常。不過,他還發現 HP 的印表機,預設狀況下,在開機時,會去 DHCP 伺服器找網路設定資訊。這很正常,但是 HP 印表機還會去看 DHCP 回覆裡面的某些設定,這些設定的其中一些選項,可以拿來強制重置一些手動設定的數值,例如網路說定和安全設定。
原作者同時也把韌體驗證等等給解掉了。這部分蠻有趣的,如果對 Pwn 和反向工程有興趣的話,可以參考一下原文。:-)