Sicherheitslücken bei Netzwerkdruckern

06.02.2017 - Astrid Wichmann

Drucker Die HGI Wissenschaftler Jens Müller, Juraj Somorovsky und Vladislav Mladenov vom Lehrstuhl für Netz- und Datensicherheit haben gezeigt, dass Drucker eine massive Sicherheitslücke darstellen. So lassen sich etwa mit Standard PostScript-Befehlen die Druckaufträge Dritter mitschneiden und auslesen. Hierdurch kann ein Angreifer an sensible Informationen gelangen – etwa an aktuelle Forschungsergebnisse noch vor ihrer Publikation.

Zusammenfassung im Blogpost: http://web-in-security.blogspot.de/2017/01/printer-security.html

Weiterlesen.

Die Sicherheitslücke, die mutmaßlich seit drei Jahrzehnten in sämtlichen PostScript-Druckern schlummert, wird ermöglicht weil es sich bei der Seitenbeschreibungssprache PostScript um eine vollständige Programmiersprache handelt. Ebenso können Druckaufträgen durch PostScript-Schadcode, welcher sich bis zum Neustart im Hauptspeicher des Druckers befindet, manipuliert werden. So kann ein Benutzer nicht mehr sicher sein, ob das Dokument auf dem Bildschirm tatsächlich dem Ausgedruckten entspricht – oder dieses, etwa durch Zahlendreher, verändert wurde. Bei einigen untersuchten Geräten gelang es sogar, den Arbeitsspeicher und die komplette Festplatte auszulesen oder die physische Zerstörung des NVRAM herbei zu führen, jenes Bausteins, der die Speicherung von Langzeit-Einstellungen wie etwa Papierformaten aber auch Passwörtern gewährleistet.

Generische Sicherheitsprobleme in Druckern

Alle Schwachstellen lassen sind auf ein grundlegendes Problem bei Druckern zurückzuführen: Sie unterscheiden nicht zwischen Daten und Code, also zwischen einem zu druckenden Dokument und Befehlen zur Druckersteuerung. Somit kann jeder, der auf irgend eine Art drucken kann auch die genannten Angriffe durchführen. Dies gilt etwa lokale Angreifer die sich in den Kopierraum eines Unternehmens schleichen genau wie für Netzwerkangreifer (Shodan listet ca. 50.000 Drucker, die direkt mit dem Internet verbunden sind), siehe auch http://hacking-printers.net/wiki/index.php/Attack_carriers.

Angriff per Webseite

Weiterhin können die Angriffe recht einfach durch eine bösarige Webseite erfolgen. Hierfür haben die Bochumer Forscher eine Erweiterung der bekannten "Cross-site printing" Technik vorgestellt, so genanntes "CORS Spoofing". Dabei wird dem Browser des Opfers durch spezielle PostScript Befehle, die per JavaScript an den Drucker gesendet werden, ein CORS-Header Eintrag vorgegaukelt, wodurch ein Angreifer trotz Same-Origin Policy auf die Antwort von Druckern – etwa abgegriffene Druckjobs – zugreifen darf. Weitere Details finden Sie unter: http://hacking-printers.net/wiki/index.php/Cross-site_printing

Ein Proof-of-Concept, der verhältnismäßig harmlose Angriffe wie das Manipulieren von Druckjobs und das Listen von Dateien auf einem Drucker ausführt steht unter http://hacking-printers.net/xsp/ zur Verfügung.

Tags: Drucker, Schwachsstellen, Sicherheitslücken