Hogar Vigilancia de seguridad Su impresora de red está abierta para atacar

Su impresora de red está abierta para atacar

Video: Defiende tu red con las impresoras más seguras del mundo | HP (Noviembre 2024)

Video: Defiende tu red con las impresoras más seguras del mundo | HP (Noviembre 2024)
Anonim

El investigador de ViaForensics, Sebastián Guerrero, publicó recientemente un informe en el que describe una serie de formas en que los atacantes podrían poner en su contra su aburrida y aburrida impresora. Según sus hallazgos, las vulnerabilidades potenciales van desde tener que restablecer su impresora (molesto) hasta la violación de documentos cifrados (aterrador).

La investigación se centra en el software JetDirect diseñado por HP, que utilizan varias impresoras de las empresas para conectarse fácilmente a las redes. Parte de lo que hace JetDirect es agregar comandos de lenguaje de impresora a los documentos que controlan ciertos aspectos del trabajo de impresión, como formatear la página.

"Estos valores son analizados e interpretados por la impresora", escribió Guerrero, cuyo trabajo fue traducido del español en el sitio web de viaForensics. "De modo que si introducimos un valor no esperado o deseado, puede causar que la impresora deje de funcionar".

Además, Guerrero descubrió que la configuración de FTP de algunas impresoras podría manipularse de manera similar, permitiendo que un atacante ingrese valores absurdos y, por lo tanto, vuelva a hacer que la impresora no funcione.

Desmontar una impresora no es lo mismo que robar las joyas de la corona, pero podría causar estragos dentro de una oficina. Además, eliminar la capacidad de crear copias impresas de documentos críticos podría obligar a las víctimas a utilizar medios menos seguros para transmitir documentos, tal vez por correo electrónico, que serían más fáciles de interceptar que un documento físico.

Más allá de atacar la disponibilidad de la impresora, Guerrero también descubrió que la identidad del propietario de un trabajo de impresión podría ser manipulada por un atacante. Con unas pocas líneas de código adicionales, un atacante podría cubrir sus huellas asignando un trabajo de impresión a otra persona.

Lo más inquietante de los descubrimientos de Guerrero fue que las medidas de seguridad en la impresora en sí podían ser fácilmente eludidas. "Muchos modelos nuevos de impresoras incorporan mecanismos de autenticación para controlar qué usuarios tienen acceso a ellos", escribe Guerrero. Cada vez que un empleado desea imprimir un trabajo, debe desbloquear el dispositivo o ingresar sus credenciales de dominio ".

Guerrero pudo eludir este proceso por completo, permitiendo que los trabajos se envíen directamente a la impresora sin autenticación. Lo fundamental es que incluso los archivos seguros ya no son seguros una vez que se han enviado a una impresora. "Tenga en cuenta que todos los documentos fuertemente encriptados que una empresa tiene en sus computadoras quedan automáticamente desprotegidos una vez enviados a la cola de impresión y se reflejan y almacenan en el historial", escribió Guerrero. "¿Qué pasaría si los atacantes tuvieran control o acceso directo a ese registro y pudieran usar la memoria interna para volver a imprimir trabajos anteriores?"

Hemos discutido antes cómo la verdadera seguridad significa más que simplemente bloquear las puertas de enlace. La nueva realidad es que cualquier dispositivo conectado a la red es una vulnerabilidad potencial; ya sea una impresora de red o un teléfono VOIP. El futuro de la seguridad probablemente será holístico, lo que busca proteger todo lo conectado a una red.

Para más de Max, sígalo en Twitter @wmaxeddy.

Su impresora de red está abierta para atacar