<meter id="pryje"><nav id="pryje"><delect id="pryje"></delect></nav></meter>
          <label id="pryje"></label>

          新聞中心

          EEPW首頁 > 設(shè)計應(yīng)用 > 網(wǎng)絡(luò)打印機安全研究與防護(hù)建議

          網(wǎng)絡(luò)打印機安全研究與防護(hù)建議

          作者:李莉 陳詩洋 楊子羿 付凱 時間:2019-02-26 來源:電子產(chǎn)品世界 收藏

          作者/李莉,陳詩洋,楊子羿,付凱(中國信息通信研究院,北京 100191)

          本文引用地址:http://www.ex-cimer.com/article/201902/397975.htm

            摘要:隨著物聯(lián)網(wǎng)技術(shù)與協(xié)同辦公技術(shù)的不斷發(fā)展,越來越多的網(wǎng)絡(luò)被應(yīng)用到公司、政府部門、醫(yī)院、學(xué)校等單位和機構(gòu)。由于其功能單一性,我們往往忽略其性。然而打印設(shè)備往往部署在內(nèi)部網(wǎng)絡(luò),通過它們可直接訪問內(nèi)部敏感信息。因此網(wǎng)絡(luò)不容忽視。近年來,逐漸被安全界所關(guān)注,有關(guān)網(wǎng)絡(luò)打印機的安全事件日益增多。本文主要介紹網(wǎng)絡(luò)打印機存在的安全風(fēng)險以及常見的攻擊方法,并提出相應(yīng)的防護(hù)建議。

            關(guān)鍵詞:打印機;安全;

            0 引言

            網(wǎng)絡(luò)打印機是傳統(tǒng)打印機和互聯(lián)網(wǎng)應(yīng)用的結(jié)合,網(wǎng)絡(luò)打印設(shè)備完美的解決了辦公中存在的互聯(lián)共用問題,滿足了企業(yè)的辦公需求。但因其功能單一,其安全性不如交換機路由器等其他網(wǎng)絡(luò)設(shè)備一樣受到重視,導(dǎo)致網(wǎng)絡(luò)打印機存在諸多安全隱患。而且由于打印設(shè)備往往部署在內(nèi)部網(wǎng)絡(luò),黑客們可以其為跳板,對內(nèi)網(wǎng)進(jìn)行一系列攻擊。近年來,有關(guān)網(wǎng)絡(luò)打印機的漏洞披露和攻擊事件日益增多。

            2012年11月,美國計算機應(yīng)急響應(yīng)小組(CERT)發(fā)布網(wǎng)絡(luò)預(yù)警稱,三星的打印機(目前看來是所有版本)中存在漏洞,允許攻擊者完全控制設(shè)備[1]。2013年1月,JetDirect(惠普打印軟件)被Guerrero(西班牙研究人員)發(fā)現(xiàn)存在漏洞,允許入侵者對存在漏洞的網(wǎng)絡(luò)打印機進(jìn)行攻擊,造成打印機拒絕服務(wù)狀態(tài),部分打印文檔還可以被入侵者直接訪問,而無需通過安全防護(hù)[2]。2016年3月,Andrew Auernheimer(代號為“Weev”,此前為Goatse安全團(tuán)隊成員的知名黑客)在其博客上承認(rèn)其入侵了上千臺網(wǎng)絡(luò)打印機,并使其打印出帶有種族主義及反猶太人等信息的內(nèi)容[3]。2016年9月,德國魯爾大學(xué)的安全研究人員對多種品牌型號的網(wǎng)絡(luò)打印機開展了一項深入的安全研究。他們通過對20種不同品牌型號的打印機進(jìn)行測試后發(fā)現(xiàn),每一種品牌的打印機都存在不同程度的攻擊可能性和漏洞[5]。另外,他們還給出了測試過程中使用的打印機入侵利用工具:PRinter Exploitation Toolkit(PRET)[4]。2017年2月,國外有一個自稱“stackoverflowin”的黑客入侵了超過15萬臺打印機。被入侵的這些打印機全部都打印出了這名黑客留下的警告信息[6]

            此外,我們根據(jù)CVE(Common Vulnerabilities and Exposures,http://cve.mitre.org/)的數(shù)據(jù)如表1,分析得到各品牌打印機在1999年至2016年期間披露的各類型漏洞。

            由以上披露的漏洞以及安全事件可以看出,網(wǎng)絡(luò)打印機安全現(xiàn)狀不容樂觀。但由于打印機的特殊性,人們往往不重視其安全性。據(jù)中國電信股份有限公司北京研究院與北京神州綠盟信息安全科技股份有限公司聯(lián)合發(fā)布的《2017年物聯(lián)網(wǎng)安全研究報告》[7]可知,全球暴露在互聯(lián)網(wǎng)上的打印機數(shù)量高達(dá)898173臺,其中國內(nèi)打印機的暴露數(shù)量就高達(dá)63495臺。而且需要注意的是,報告中所列的打印機設(shè)備數(shù)量只是通過網(wǎng)絡(luò)空間搜索引擎識別出的結(jié)果,很多打印機設(shè)備暴露出來的端口特征不明顯,因此實際暴露的設(shè)備可能遠(yuǎn)遠(yuǎn)大于統(tǒng)計結(jié)果。暴露在互聯(lián)網(wǎng)上的打印機設(shè)備不一定存在安全問題,但存在被攻擊利用的風(fēng)險。假如這些網(wǎng)絡(luò)打印機設(shè)備被惡意地利用,很有可能就形成一個類似于Mirai的僵尸網(wǎng)絡(luò),后果不堪設(shè)想。因此,網(wǎng)絡(luò)打印機的安全問題應(yīng)受到用戶與廠商的高度重視。為了提高人們對網(wǎng)絡(luò)打印機安全的認(rèn)識,下面我們將介紹網(wǎng)絡(luò)打印機現(xiàn)有的安全隱患,常見的攻擊方式,并提出相應(yīng)的防護(hù)措施。

          1551865860598265.jpg

            1 網(wǎng)絡(luò)打印機面臨的安全風(fēng)險

            基于德國魯爾大學(xué)Jens Müller等人的研究成果[5]與對網(wǎng)絡(luò)打印機CVE統(tǒng)計數(shù)據(jù)的分析,我們主要從攻擊者類型、漏洞類型以及攻擊手段來介紹網(wǎng)絡(luò)打印機所面臨的安全風(fēng)險。

            網(wǎng)絡(luò)打印機的潛在攻擊者主要可分為3種。第一種為內(nèi)部攻擊者,此類攻擊者可以在打印機所在內(nèi)部網(wǎng)絡(luò)潛伏,直接執(zhí)行物理攻擊。主要攻擊手段如下。

            (1)通過USB外聯(lián)設(shè)備或者內(nèi)存卡把攻擊程序插入到內(nèi)部網(wǎng)絡(luò);

            (2)直接連接目標(biāo)打印機,比如通過USB外聯(lián)設(shè)備等方式。

            (3)更改打印機設(shè)置或者操作關(guān)鍵鍵位,譬如恢復(fù)出廠設(shè)置等。

            第二種為網(wǎng)絡(luò)攻擊者,該攻擊者可以遠(yuǎn)程攻擊目標(biāo)打印機,主要攻擊方法如下。

            (1)對打印機開啟的端口打印服務(wù)攻擊如:SMB、FTP、9100、Web、LPD、IPP或SNMP等。

            (2)將后門植入到目標(biāo),以備長期的攻擊。

            第三種為瀏覽器攻擊者,主要的攻擊手段如下。

            (1)利用釣魚郵件等方式攻擊目標(biāo)網(wǎng)絡(luò)內(nèi)的工作人員。

            (2)通過網(wǎng)絡(luò)打印機存在的漏銅,如XSS等,將惡意打印腳本注入到打印機。

            (3)滲透進(jìn)入內(nèi)網(wǎng),對打印機間接控制。

            基于對已公布的網(wǎng)絡(luò)打印機漏洞數(shù)據(jù)整理分析,我們發(fā)現(xiàn)網(wǎng)絡(luò)打印機的漏洞主要集中在Web應(yīng)用(如存在XSS漏洞,CSRF漏洞等)、網(wǎng)絡(luò)服務(wù)(FTP,Telnet等)與未知或內(nèi)部錯誤。表2列出了網(wǎng)絡(luò)打印機漏洞按風(fēng)險技術(shù)類型分布情況,其中PostScript是一種與設(shè)備無關(guān)的打印機語言,PJL則是打印機作業(yè)語言。

          nEO_IMG_b2.jpg

            此外,針對近期爆出的打印機安全事件,我們總結(jié)出幾種現(xiàn)實中已經(jīng)實現(xiàn)的攻擊手段。

            (1)Dos攻擊(拒絕服務(wù)攻擊):攻擊者可通過幾行簡單的PostScript代碼,就可實現(xiàn)對打印機的DoS攻擊,讓打印機執(zhí)行一個無限循環(huán)任務(wù),直到資源耗盡。

            (2)打印任務(wù)控制:由于一些PDL語言(打印機頁面描述語言)支持任意修改操作,所以攻擊者可以進(jìn)行一系列惡意攻擊,如打印內(nèi)容覆蓋,打印內(nèi)容置換等。此外如果打印機使用PostScript命令,攻擊者可以通過其獲取打印任務(wù),進(jìn)而獲取敏感信息。

            (3)信息泄露攻擊:打印機9100端口打印服務(wù)支持雙向通道,因此可導(dǎo)致打印機某些敏感信息泄露。此外攻擊者還可通過訪問打印內(nèi)存獲取敏感信息,譬如攻擊者可通過入侵打印機后訪問內(nèi)存和文件系獲取密碼。

            (4)遠(yuǎn)程代碼執(zhí)行攻擊(RCE):由于某些品牌打印機存在緩沖區(qū)溢出漏洞,如HP系列部分激光打印機中存在的LPD協(xié)議緩沖區(qū)溢出漏洞,攻擊者可精心構(gòu)造數(shù)據(jù)包,使網(wǎng)絡(luò)打印機執(zhí)行惡意代碼。此外,攻擊者還可以通過構(gòu)造虛假固件或軟件升級包令打印機執(zhí)行惡意代碼。

            (5)跨站打印(Cross-site printing,XSP)攻擊:攻擊者可通過CORS spoofing(跨源資源共享欺騙)利用Web進(jìn)行XSP攻擊。

            此外,一個很常見且最容易實現(xiàn)的攻擊方法為弱口令攻擊。大多數(shù)打印機都設(shè)置有初始密碼,但是人們往往未更改此密碼。攻擊者可通過shodan(https://www.shodan.io/)、鐘馗之眼(http://www.zoomeye.org/)等網(wǎng)絡(luò)空間搜索引擎搜到暴露到公網(wǎng)上的打印機,嘗試進(jìn)行弱口令暴力破解攻擊,從而獲取最高管理員權(quán)限。更有甚者,很多暴露在互聯(lián)網(wǎng)上的網(wǎng)絡(luò)打印機HTTP服務(wù)沒有啟用認(rèn)證機制,這就意味著遠(yuǎn)程攻擊者不需要登錄即可進(jìn)入打印機管理界面。下面我們給出一個弱口令攻擊實例。圖1是通過shodan搜索公網(wǎng)上的打印機,而圖2則是搜索到的一個存在弱口令的打印機。我們只需輸入該打印機設(shè)備出廠默認(rèn)密碼就可以直接得到目標(biāo)打印機Admin管理員權(quán)限,進(jìn)而可以進(jìn)行查看打印信息、控制打印任務(wù)等惡意行為。

            另外,我們還可通過德國魯爾大學(xué)研究員開發(fā)的打印機入侵利用工具PRinter Exploitation Toolkit[6]對打印機進(jìn)行測試與攻擊。該工具基于python實現(xiàn),大大簡化終端攻擊者與目標(biāo)打印機之間的通信交流。此外,該工具可自動化搜尋局域網(wǎng)內(nèi)的網(wǎng)絡(luò)打印機,實現(xiàn)自動化攻擊。

            最后為驗證PRinter Exploitation Toolkit工具的有效性,我們基于實驗室網(wǎng)絡(luò)打印機設(shè)備搭建環(huán)境進(jìn)行攻擊測試實驗。實驗中共使用兩臺打印機設(shè)備,型號分別為HP Color LaserJet CP2025dn與RICON MP 5054。實驗過程可分為簡單兩步:首先將打印機設(shè)備與測試PC連接到同一個局域網(wǎng)內(nèi);然后在測試PC上使用PRinter Exploitation Toolkit工具,進(jìn)行攻擊測試。攻擊命令如下:./pret.py 打印機IP地址 打印機所使用語言(PS、PJL、PCL),攻擊效果見圖3與圖4。從圖中,我們可以看到,攻擊者未經(jīng)允許即可連接到網(wǎng)絡(luò)打印機并可輕易獲取打印機型號、版本以及執(zhí)行shell命令等危險行為。

            2 防護(hù)建議

            由《2017年物聯(lián)網(wǎng)安全研究報告》[7]可知,只有不到44%的IT經(jīng)理人把打印機列入了安全策略,與此同時,也僅有不到50%的使用者會使用打印機的“管理密碼”功能,這意味著全球數(shù)以億計的商務(wù)打印機中只有不到2%的打印機是真正安全的。為減少打印機被攻擊風(fēng)險,我們從安全配置以及漏洞防御角度針對2中總結(jié)的網(wǎng)絡(luò)打印機存在的安全風(fēng)險與攻擊手段提出以下幾點防護(hù)建議。


            (1)及時更改初始默認(rèn)密碼,并及時刪除多余和過期的賬戶。若使用默認(rèn)賬戶密碼,則可能受到未經(jīng)授權(quán)的用戶訪問,個人數(shù)據(jù)和機密信息就有可能被更改或竊取。

            (2)將打印機安裝 在設(shè)有防火墻、無線路由器或其他非直連網(wǎng)絡(luò)方式保護(hù)的網(wǎng)絡(luò)上,并建議采用私有IP地址以及互聯(lián)網(wǎng)防火墻安全策略,對相應(yīng)的網(wǎng)絡(luò)協(xié)議和端口進(jìn)行可訪問限制。若網(wǎng)絡(luò)打印機直接暴露在公網(wǎng)上,將增大其被攻擊的風(fēng)險。

            (3)遵循最小安裝原則,關(guān)閉不必要的端口與服務(wù),譬如Telnet、FTP等功能,禁用不必要的服務(wù)組件、應(yīng)用插件等,減少被入侵的風(fēng)險。

            (4)做好物理隔離,避免未經(jīng)授權(quán)的陌生人直接接觸或使用網(wǎng)絡(luò)打印機,減少其受到物理攻擊的可能性。

            (5)在遠(yuǎn)程維護(hù)管理時,要做好訪問限制,限制用戶登錄IP及訪問權(quán)限,防止用戶訪問配置文件等敏感文件。應(yīng)使用具有加密協(xié)議的登錄控制模塊,如SSH、VPN等,同時要及時將多余和過期的遠(yuǎn)程維護(hù)賬戶刪除。

            (6)要長期的關(guān)注打印機的固件和軟件的升級公告,并及時從官方網(wǎng)站下載相應(yīng)的固件和軟件的安裝包,以防其他渠道的安裝包被惡意篡改過,使得打印機遭受攻擊。要做好漏洞補丁相關(guān)的維護(hù)工作,這樣才能降低被攻擊的風(fēng)險。

            (7)限制用戶連接數(shù)量與任務(wù)數(shù)量,防止受到Dos攻擊(拒絕服務(wù)攻擊)。

            (8)定期對打印機進(jìn)行安全審計,應(yīng)及時關(guān)注日志中的審計分析,對其中記錄的攻擊事件的危害性進(jìn)行評估,并采取相應(yīng)的措施來控制。

            此外,對網(wǎng)絡(luò)打印機管理員等相關(guān)人員進(jìn)行安全相關(guān)培訓(xùn),提高其安全意識,使其掌握基本的信息安全事件防范技能,盡量減少網(wǎng)絡(luò)打印機被攻擊的風(fēng)險以及被攻擊后所造成的損失。

            3 結(jié)論

            隨著對支持移動設(shè)備打印的需求越來越大,支持Wi-Fi直連、NFC打印、云打印等移動功能的網(wǎng)絡(luò)打印機逐漸成為人們?nèi)粘I钷k公中不可缺少的電子設(shè)備。學(xué)校、政府部門、醫(yī)院等各個單位與機構(gòu)都會使用打印機。通過shodan、鐘馗之眼等網(wǎng)絡(luò)空間搜索引擎簡單搜到暴露到公網(wǎng)上的打印機就高達(dá)898173臺。從安全的角度來看,由于打印設(shè)備部署于內(nèi)部網(wǎng)絡(luò),通過它們可以直接訪問到各種敏感信息,因此其安全性比較重要。但由于其功能特殊性,人們往往忽略其安全性,導(dǎo)致打印機安全問題頗多,引發(fā)的安全事件也逐漸增多。為提高人們對網(wǎng)絡(luò)打印機安全的重視,本文著重介紹了打印機面臨的主要安全風(fēng)險,得出其現(xiàn)有安全現(xiàn)狀不容樂觀,并總結(jié)出常見的攻擊方法,最后提出了相對應(yīng)的防護(hù)建議。本文為以后的打印機安全研究提供了一定的參考。

            參考文獻(xiàn)

            [1]Hihei.三星全系打印機發(fā)現(xiàn)嚴(yán)重漏洞[EB/OL].freebuf.(2012-11-28)[2018-05-14]. http://www.freebuf.com/news/6330.html.

            [2]Cs24:惠普打印軟件JetDirect漏洞致多款網(wǎng)絡(luò)打印機受威脅[EB/OL].freebuf.(2013-01-29)[2018-05-14]. http://www.freebuf.com/articles/system/7115.html.

            [3]寰者.這名黑客的四行代碼讓數(shù)千臺打印機宣傳種族主義[EB/OL].freebuf.(2016-03-30)[2018-05-14]. http://www.freebuf.com/articles/web/100255.html.

            [4]Bimeover.15萬臺打印機被黑,打印出了一堆奇怪的東西[EB/OL].freebuf.(2017-02-09)[2018-05-14]. http://www.freebuf.com/news/126336.html.

            [5]Müller J,Mladenov V,Somorovsky J,et al.SoK: Exploiting Network Printers[J/OL].2017 IEEE Symposium on Security and Privacy:213-230.(2017-05-22)[2018-05-14]. https://www.ieee-security.org/TC/SP2017/papers/64.pdf.

            [6]Jensvoid, jurajsomorovsky, AnthonyMastrean, mladevbb: PRET[DB/OL].GitHub.(2017-04-24)[2018-05-14]. https://github.com/RUB-NDS/PRET.

            [7]薄明霞,唐洪玉,張星,等.2017物聯(lián)網(wǎng)安全研究報告[EB/OL].(2017-12-12)[2018-05-14]. http://www.nsfocus.com.cn/content/details_62_2646.html

            作者簡介

            李莉,工程師,主要研究方向:網(wǎng)絡(luò)設(shè)備安全研究工作。

            陳詩洋,助理工程師,主要研究方向:互聯(lián)網(wǎng)新技術(shù)新業(yè)務(wù)安全評估研究工作。

            楊子羿,助理工程師,主要研究方向:戰(zhàn)略管理研究與咨詢工作。

            付凱,助理工程師,主要研究方向:網(wǎng)絡(luò)設(shè)備安全研究工作。

          本文來源于科技期刊《電子產(chǎn)品世界》2019年第3期第58頁,歡迎您寫論文時引用,并注明出處



          評論


          相關(guān)推薦

          技術(shù)專區(qū)

          關(guān)閉
          看屁屁www成人影院,亚洲人妻成人图片,亚洲精品成人午夜在线,日韩在线 欧美成人 (function(){ var bp = document.createElement('script'); var curProtocol = window.location.protocol.split(':')[0]; if (curProtocol === 'https') { bp.src = 'https://zz.bdstatic.com/linksubmit/push.js'; } else { bp.src = 'http://push.zhanzhang.baidu.com/push.js'; } var s = document.getElementsByTagName("script")[0]; s.parentNode.insertBefore(bp, s); })();