如果黑客獲得一個(gè)傳真機(jī)號(hào)碼,那么他最大可利用到什么程度呢?無(wú)論你是否相信,你的傳真機(jī)號(hào)碼對(duì)黑客來(lái)說(shuō),已經(jīng)足夠讓他們獲取到打印機(jī)的完整權(quán)限,甚至可以順便滲透進(jìn)其他已連接的網(wǎng)絡(luò)。
日前,CheckPoint研究人員透露,他們?cè)谌驍?shù)千萬(wàn)臺(tái)傳真機(jī)使用的通信協(xié)議中發(fā)現(xiàn)了兩個(gè)關(guān)鍵遠(yuǎn)程代碼執(zhí)行(RCE)漏洞的詳細(xì)信息。或許,你可能會(huì)想現(xiàn)在還有誰(shuí)使用傳真!
然鵝,傳真并未過(guò)時(shí)。目前,全球仍然有超過(guò)3億個(gè)傳真號(hào)碼和4500萬(wàn)臺(tái)傳真機(jī)在使用,在一些商業(yè)組織、監(jiān)管機(jī)構(gòu)、律師、銀行和房地產(chǎn)公司等在內(nèi)的機(jī)構(gòu),傳真機(jī)仍然很受歡迎。
現(xiàn)在,大多數(shù)傳真機(jī)都設(shè)計(jì)成打印傳真一體機(jī),并通過(guò)WiFi網(wǎng)絡(luò)或PSTN電話線連接,所以一個(gè)黑客只需通過(guò)傳真發(fā)送特制的圖像文件,即可利用上文中提到的漏洞,控制企業(yè)或家庭網(wǎng)絡(luò)。
黑客入侵所需的僅僅是一個(gè)傳真號(hào)碼,而傳真號(hào)碼很容易獲取,比如瀏覽公司網(wǎng)站或直接詢(xún)問(wèn)。
該攻擊被稱(chēng)為Faxploit,其中涉及了兩個(gè)緩沖區(qū)溢出漏洞,一個(gè)在解析COM標(biāo)記時(shí)觸發(fā)(CVE-2018-5925),另一個(gè)基于堆棧的問(wèn)題在解析DHT標(biāo)記(CVE-2018-5924)時(shí)發(fā)生,這可以導(dǎo)致遠(yuǎn)程代碼執(zhí)行。
為了證明這一攻擊,Check Point惡意軟件研究團(tuán)隊(duì)負(fù)責(zé)人Yaniv Balmas和安全研究員Eyal Itkin使用了市面上流行的,HP Officejet Pro 6830一體式打印機(jī)和OfficeJet Pro 8720。
研究人員通過(guò)電話線發(fā)送裝有惡意載荷的圖像文件,一旦傳真機(jī)收到圖像文件,圖像就會(huì)被解碼并上傳到傳真機(jī)的內(nèi)存中。在他們的案例中,研究人員使用NSA開(kāi)發(fā)的EternalBlue和Double Pulsar,這些漏洞被名為Shadow Brokers的組織泄露,這套軟件也是去年 WannaCry勒索軟件的幕后主謀,以接管連接的機(jī)器并通過(guò)網(wǎng)絡(luò)進(jìn)一步傳播惡意代碼。
“我們只用一根電話線,然后發(fā)送傳真,就可以完全控制傳真機(jī),然后將我們的載荷擴(kuò)散到打印機(jī)可訪問(wèn)的計(jì)算機(jī)網(wǎng)絡(luò)中。我們認(rèn)為社區(qū)應(yīng)特別關(guān)注這種安全風(fēng)險(xiǎn),并著手改變現(xiàn)代網(wǎng)絡(luò)架構(gòu)對(duì)待網(wǎng)絡(luò)打印機(jī)和傳真機(jī)的方式。”研究人員在博客中表示。
根據(jù)Check Point研究人員的說(shuō)法,攻擊者可以使用包括勒索軟件,挖礦軟件或間諜軟件在內(nèi)的惡意軟件對(duì)圖像文件進(jìn)行編碼,具體取決于他們的目標(biāo)和動(dòng)機(jī)。
-
黑客
+關(guān)注
關(guān)注
3文章
284瀏覽量
21857 -
傳真
+關(guān)注
關(guān)注
0文章
15瀏覽量
15537
發(fā)布評(píng)論請(qǐng)先 登錄
相關(guān)推薦
評(píng)論