Elkerülhetetlenül haladunk a dolgok internetének (IoT) kiteljesedése felé, abba a korszakba, amikor érzékelők hada révén már jóval több digitális eszköz csatlakozik a hálózathoz, mint ahány ember netezik asztalo gépről vagy mobilról, esetleg egyszerre mindkettőről. Számos előnye mellett az IoT veszélyeket is hordoz magában; erre szolgáltat példát most az a nyomtatóhiba, amely ugyan két évtizede velünk van már, de csak nemrég kapott komolyabb figyelmet.
A nyomtatókra ráadásul nem is figyelünk eléggé, pedig érdemes lenne. Mint azt a Vectra Security kutatója, Nick Beauchesne írta, "a printerek érdekes esetnek számítanak a dolgok internete világában, hiszen a legtöbb IoT eszközzel szemben komoly hardveres teljesítménnyel bírnak, mégsem tekintünk rájuk úgy, mint egy igazi számítógépre."
Rossz helyen volt a fókusz?
Az elmúlt években sok IT-biztonsági kutató foglalkozott a nyomtatóhibákkal. Azonban ezeknek a kutatásoknak a döntő többsége elsősorban azt vizsgálta, hogyan lehet magát a printert feltörni, hogy meg lehessen változtatni a nyomtató kijelzőjén látható információt vagy el lehessen lopni a pufferben tárolt dokumentumokat.
A Vectra célzottan viszgálta, hogy miként lehet a nyomtatók hálózatban betöltött speciális szerepét felhasználni a végfelhasználói eszközök megfertőzésére és a hálózatot érő támadások hatékonyságának kiterjesztésére. A kutatók megnézték a nyomtatók telepítési folyamatát különböző windowsos környezetekben, ekkor fedeztek fel egy általános problémát, melyről kiderült, hogy már két évtizede létezik.
Ki tudtak csomagolni egy firmware-frissítést, így hozzáfértek néhány hitelesítő-adathoz, és átláthatták a file-rendszert. Ezt követően egyszerűen kivettek egy x86-os DDL állományt a nyomtatóból, amit utólag módosítva visszajuttattak a rendszerbe. Az automatikus telepítés során az immár hátsó ajtót tartalmazó nyomtató a Windows megszokott telepítési fázisain átesve használhatóvá vált. Történt mindez anélkül, hogy a felhasználó bármilyen figyelmeztetést kapott volna; sem UAC-riasztásra, sem binárisaláírás-ellenőrzésre nem került sor – közölte Beauchesne.
Van megoldás, de nagyon sokan érintettek
Szerencsére már született javítás a biztonsági rés megszüntetésére, ugyanakkor a hiba léte egészen a Windows XP-ig visszanyúlik. Noha az operációs rendszer frissítési ciklusa már réges-régen lejárt, még mindig jelentős számú felhasználó rendelkezik ezzel a munkakörnyezettel.
Pedig muszáj lenne frissíteni. Ha egy erre alapuló támadás sikerrel jár, akkor az az IT-biztonsági kutatók szerint komoly problémákat tud okozni a megcélzott rendszerben, a jogosultságok módosításától az adatlopásig széles a köre az ártó szándékkal végrehajtható cselekményeknek.
2026-ban a vállalkozások minden eddiginél több adatot generálnak és használnak. Az előrelátó vállalatok ezért újraértékelik a megközelítésüket: mi lenne, ha a tárolás, a biztonsági mentés és az együttműködés egyetlen rendszerben kezelhető lenne?
Projektek O-gyűrűje. Mit tanulhat egy projektvezető a Challenger tragédiájából?