当前位置:首页 > 装机升级 > 电脑外设 > 评测
打印机网络泄密,解决起来是难题
  • 2018/2/12 14:39:51
  • 类型:原创
  • 来源:电脑报
  • 报纸编辑:电脑报
  • 作者:
【电脑报在线】不久前,世界各地不同地方的打印机突然不约而同地,在未接受打印命令时,“吐出”了由ASCⅡ码组成的机器人图案。事后,一名黑客承认,他已经成功入侵并控制了16万台打印机,而打印出这些图像,只是为了提醒大家对打印安全的关注。

企业防泄密

      不久前,世界各地不同地方的打印机突然不约而同地,在未接受打印命令时,“吐出”了由ASCⅡ码组成的机器人图案。事后,一名黑客承认,他已经成功入侵并控制了16万台打印机,而打印出这些图像,只是为了提醒大家对打印安全的关注。

 

打印机被攻击后有什么表现

1.拒绝打印

      在对打印机进行DDoS攻击时,由于打印机是单线程处理打印任务的,频繁的数据攻击会让打印协议的通信忙碌,或者让打印机执行死循环一直处于打印状态中,打印机就无法接受新的打印任务,这样合法用户也就无法进行正常的打印。

2.打印指定内容

      实际上,上面列举的16万台打印机被控制正是这种情况,黑客只要控制了打印机的通信端口,就可以发送打印数据,让打印机打印出指定的内容。

 

     被控制的打印机输出的由ASCⅡ码组成的机器人图案

3. 获取或篡改打印内容

      在控制打印机后,攻击者可以借助打印语言的控制命令,在打印机上留存打印内容、捕获或修改打印内容中的某个字段。这样不仅造成泄密,还可能造成打印内容与实际内容不符的情况。

4.获取打印机硬盘上的数据

      借助打印语言的控制命令,攻击者访问打印机的内存或硬盘内的数据,而不少企业和单位还将一体机作为文印中心,存储有邮箱地址、服务器地址甚至密码,在这种情况下,一旦打印机泄密,往往就意味着公司整个内网被攻陷。

5.自动上传数据

      一旦固件被恶意修改或是打印机厂家开启后门,那么打印机就可能根据控制者的意愿处置数据,甚至将数据上传到指定位置,由此造成的重大泄密也就无可避免了。

 

先天缺陷,打印机安全存BUG

      实际上,在进入互联网时代后,网络泄密一直是企业信息泄密的主要方式。对于计算机来说,即便是普通的用户,也对计算机的安全有一定的防范意识,普遍会安装使用一些安全软件。但打印机的信息安全却很少被大家重视,不少网络打印机都处于“裸奔”之中,攻陷这些网络打印机可以说是易如反掌,就以前面说的16万台打印机被攻陷的案例而言,其实黑客并没有采用什么高端的技术手段,只是使用简单的端口扫描和控制,就攻陷了这么多网络打印机。幸亏此次黑客还只是提醒警告,如果黑客采用恶意的盗取打印数据上传方式的话,那将是严重的泄密事件。

      打印机为什么容易被入侵呢?这主要是因为网络打印机与计算机之间通信需要协议,而现在打印机使用最多的,主要是RAW、IPP和LPR等三种不同的协议,其中RAW协议是Windows系统使用最多的协议,LPR协议是为了与Unix 操作系统通信而开发,而IPP协议则多见于Linux 和Solaris系统使用。在这些协议中,RAW协议访问打印机的9100端口,IPP协议访问631端口,而LPR协议访问515端口。也就是说,知道了这些端口,只要黑客能进入网络,就可以轻松地对打印机及打印任务进行监听。

      而即便是内网打印,由于打印机大多采用最常用的PostScript和PJL(Print Job Language)语言,这是极为古老的语言,语言中的漏洞较多,这样黑客在恶意网站中可以借助打印机PostScript语言的输出命令,将打印机数据发回内网用户浏览器,而恶意网站端则模拟一套在TCP 9100端口运行的打印服务,这时内网的打印机数据就转发到恶意网站一端——黑客就可以窃取到内网打印机的打印数据。更糟糕的是,出于兼容性考虑,PostScript和PJL(Print Job Language)语言依靠升级来消除Bug的难度极高,这样就很难禁止在内网使用时打印机的泄密。

利用TCP9100端口,可轻松扫描出十万台各国的活动打印机

本文出自2018-02-12出版的《电脑报》2018年第07期 A.新闻周刊
(网站编辑:pcw2013)


我来说两句(0人参与讨论)
发表给力评论!看新闻,说两句。
匿名 ctrl+enter快捷提交
读者活动
48小时点击排行
论坛热帖