研究人员新发现,发送传真即可入侵网络

黑客入侵收集所必要的仅仅是一个传真号码,而在企业网站中可以随意马虎获取传真号码,其实不可也可以直接扣问

假如黑客只有一个传真机号码,那么他最多可以使用到什么程度呢?不管你信不信,你的传真机号码对付黑客来说,已经足够让他们获得打印机的完备权限,以致可以顺便渗透另外已经连接的收集

CheckPoint的钻研员今朝已经表露了举世数以亿计传真机所应用的通信协议中的两个严重远程代码履行(RCE)破绽,你或许会想,现在谁还用传真?事实上,传真已经不像以前那样了,今朝举世有3亿传真号码以及4500万在用的传真机,在某些商业领域,传真仍旧很盛行,比如监管,司法,银行以及房地产行业

因为今朝的传真机都设计成了打印传真一体机,并经由过程WIFI收集或者PSTN电话线连接,以是一个远程黑客只必要经由过程传真发送一个特制的图像文件,即可使用上文所提到的破绽,并节制企业或家庭收集

演示视频:

该进击被称为Faxploit,此中涉及了两个缓冲区溢出漏洞,一个在解析COM标记时触发(CVE-2018-5925),另一个基于客栈的问题在解析DHT标记(CVE-2018-5924)时发生,这可以导致远程代码履行

为了证实这一进击,Check Point恶意软件钻研团队认真人Yaniv Balmas和安然钻研员Eyal Itkin应用了市道市面优势行的HP Officejet Pro多功能一体机,HP Officejet Pro 6830一体式打印机和OfficeJet Pro 8720

如上面的视频所示,钻研职员经由过程电话线发送装有恶意载荷的图像文件,一旦传真机收到图像文件,图像就会被解码并上传到传真机的内存中在他们的案例中,钻研职员应用NSA开拓的EternalBlue和Double Pulsar,这些破绽被名为Shadow Brokers的组织泄露,这套软件也是去年 WannaCry打单软件的幕后主谋,以接收连接的机械并经由过程收集进一步传播恶意代码

钻研职员在本日宣布的具体博客文章中表示,“我们只用一根电话线,然后发送传真,就可以完全节制传真机,然后将我们的载荷扩散到打印机可造访的谋略机收集中”

“我们觉得社区应分外关注这种安然风险,并动手改变今世收集架构对待收集打印机和传真机的要领”

根据Check Point钻研职员的说法,进击者可以应用包括打单软件,挖矿软件或特工软件在内的恶意软件对图像文件进行编码,详细取决于他们的目标和念头

Check Point的钻研职员也向Hewlett Packard申报了他们的查询造访结果,之后Hewlett Packard迅速修复了其一体式打印机的破绽,并支配了固件补丁作为回应 HP支持页面上也供给了一个补丁法度榜样然而,钻研职员觉得,同样的破绽也可能影响其他制造商贩卖的大年夜多半基于传真的一体式打印机和其他传真机,例如fax-to-mail办事,自力传真机等

赞(0) 打赏
分享到: 更多 (0)
免责申明:本站所有资料均来自于网络,版权归原创者所有!本站不提供任何保证,不保证真实性,并不承担任何法律责任

评论 抢沙发

  • 昵称 (必填)
  • 邮箱 (必填)
  • 网址

阿里云优惠网 更专业 更优惠

阿里云优惠券阿里云大礼包