Lỗ hổng bảo mật cho phép chơi Doom trên máy in của Canon

MrQuậy

Well-Known Member
24/09/2013
178
2.221 bài viết
Lỗ hổng bảo mật cho phép chơi Doom trên máy in của Canon
Các nhà nghiên cứu ở công ty Context đã xâm nhập vào giao diện web của một máy in Pixma (do Canon sản xuất) và sửa đổi phần mềm nhúng của nó để chạy trò Doom trên đó. Không chỉ cài đặt Doom, họ còn có thể làm cạn mực của chiếc máy in bằng cách ra lệnh cho máy in hàng trăm trang tài liệu.

Sở dĩ họ làm được điều đó vì phần mềm nhúng của máy in chỉ được mã hóa bằng phép XOR đơn giản. Mike Jordon, người đứng đầu bộ phận nghiên cứu của Context, đã trình diễn cách tấn công này tại hội nghị 44Con mới diễn ra tại London. Các chi tiết kỹ thuật và đoạn phim mô tả có tại địa chỉ http://www.contextis.co.uk/resources/blog/hacking-canon-pixma-printers-doomed-encryption.

antoanthongtin.vn-doom-canonn.jpg


Phương pháp đó cũng có thể dùng để cài đặt mã do thám vào máy in để theo dõi các tài liệu được in hay thiết lập cổng truy cập bất hợp pháp vào mạng của doanh nghiệp. Nhóm nghiên cứu của Context từng hack vào nhiều thiết bị Internet of Things (IoT) khác nhau, từ bóng đèn thông minh, IP camera, thiết bị lưu trữ nối mạng (NAS) cho tới đồ chơi nối mạng. Điều đó cho thấy các nhà cung cấp đang chạy đua để kết nối thiết bị của họ với Internet nhưng vấn đề bảo mật chưa được quan tâm đúng mức. Ông Jordon cho biết "Giao diện web của máy in không yêu cầu xác thực người dùng, cho phép bất kỳ ai kết nối với nó. Nhưng vấn đề chính nằm ở quy trình cập nhật firmware. Nếu bạn có thể kích hoạt việc cập nhật firmware, bạn cũng có thể thay đổi thiết lập proxy và máy chủ DNS; và nếu có thể thay đổi chúng, bạn có thể khiến máy in cập nhật firmware từ nguồn khác và cài đặt ứng dụng khác – trong trường hợp của chúng ta là trò chơi Doom.”

Context đã kiểm tra 9.000 trong số 32.000 địa chỉ IP mà máy tìm kiếm Shodan cho biết có thể là máy in dễ bị tấn công. Trong số đó 1.822 chiếc phản hồi và 122 chiếc có thể dùng phiên bản firmware có thể bị hack. Theo Jordon, ngay cả những chiếc máy in không kết nối trực tiếp với Internet (ví dụ như được NAT trong mạng nội bộ) cũng có thể bị tấn công từ xa.

Context đã liên hệ với Canon hồi tháng 3 năm nay và được Canon gửi thư cám ơn, đồng thời cho biết đang phát triển bản sửa lỗi cũng như nâng cao độ bảo mật của các loại máy in.

Theo ATTT
 
Mời các bạn tham gia Group WhiteHat để thảo luận và cập nhật tin tức an ninh mạng hàng ngày.
Lưu ý từ WhiteHat: Kiến thức an ninh mạng để phòng chống, không làm điều xấu. Luật pháp liên quan
Bên trên