CyberNews的网络安全研究人员在全球劫持了近28,000台不安全的打印机,并强迫他们打印出打印机安全性指南
大多数人已经知道使用防病毒,防恶意软件和VPN来保护我们的计算机,电话和其他设备免受潜在攻击的重要性 。对打印机的安全防护并没那么多,CyberNews上的研究人员想向用户展示保护打印机免受网络犯罪分子攻击的重要性,为了帮助尽可能多的人保护其设备免受潜在的网络攻击,CyberNews安全人员访问了全球27,944台打印机,并强迫被劫持的设备打印出有关如何保护打印机的5步简短指南,并提供了 链接到该团队的网站上指南的更详细版本。
为了进行实验,使用了物联网(IoT)搜索引擎来搜索使用通用打印机端口和协议的开放设备。在过滤掉大多数误报之后,剩下了超过800,000台启用了网络打印功能并且可以通过Internet访问的打印机。
虽然这并不意味着所有80万台打印机必然都容易受到网络攻击,但研究人员估计表可以成功定位大约50万台此类设备。
在选择了50,000台开放式打印机的样本并创建了自定义打印脚本之后,设法在27,944台不受保护的设备上打印了PDF文档。
在进行攻击之前,第一步是收集可用目标的总数。为了找出实验菜单上的打印机数量,在专业的IoT搜索引擎(例如Shodan和Censys)上使用开放端口搜索IP地址。在执行搜索时,确保找到的打开的设备是实际的打印机,而不是不相关的服务,这些服务只是将这些端口用于其他目的。
在800,000多台可用打印机中,选择了50,000个设备的样本,尝试访问这些设备并强制打印有关打印机安全性的指南。
选择基于:
- 设备位置(覆盖全球)
- 设备制造商
- 用于访问打印机的协议
然后,创建了自己的自定义脚本,该脚本专门设计用于仅针对打印过程,而无权访问打印机上存储的任何其他功能或数据。
一旦启动脚本,它便开始劫持不安全设备中的打印过程,并迫使它们打印出打印机安全指南。
最终,成功锁定了目标的50,000台设备中的27,944台打印机,成功率为56%。考虑到该百分比,可以假设在全球800,000台连接互联网的打印机中,至少有447,000台是不安全的。
这些数字说明了全球普遍缺乏网络设备的保护。
单个IoT搜索引擎(Shodan.io)上可用的开放式打印机的示例:
如我们所见,许多用户和组织仍在使用与互联网连接的设备,而没有考虑安全性,安装固件更新或考虑将设备公开访问的隐患。这意味着不起眼的打印机仍然是组织和家庭网络安全性中最薄弱的环节之一。
尽管安全专家已经意识到打印机漏洞已有相当长的一段时间了,但即使是之前对打印机的大规模攻击(如 2017年的Stackoverflowin黑客 和 2018年的PewDiePie黑客) 似乎也并未震惊公众保护其网络设备的安全。
尽管保护世界上每台打印机的安全似乎都是梦寐以求的事情,但这并不意味着机构和安全专家应该停止提高对打印机安全性的认识,并在整个组织中实施更严格的网络安全策略。否则,世界可能只是远离潜在灾难的一次大规模网络攻击。
尽管在实验过程中谨慎地只针对不安全打印机的打印过程,但IoT劫持攻击(如果由不良行为者实施且没有道德限制)可能会严重损害忽略打印机安全性的组织和个人。
从律师事务所到银行再到政府部门,各种类型和大小的组织都使用办公室打印机来打印敏感,机密和机密数据。不仅如此,这些打印机还可以在其内存中存储该数据的副本。不用说,攻击者可以通过访问不安全的办公室打印机轻松地窃取此数据,并将其用于勒索或企业间谍活动,或仅在黑网的黑市上出售。
恶意参与者还可以接管不安全的打印机,并将其合并到僵尸网络中,以进行 DDoS攻击,发送垃圾邮件等。此外,网络罪犯可以使用连接互联网的打印机来初步打入本地或公司网络,并找到更多方式对毫无戒心的受害者造成更多损失。或者,他们可以简单地使用这些打印机来挖掘加密货币,从而在此过程中增加受害者的电费。
实验表明,打印机安全性仍然是世界各地个人和组织的严重关切。话虽如此,通过遵循常见的安全最佳实践和一些简单的步骤,我们可以轻松地保护大多数要劫持的打印机。
引用我们在成千上万不安全的打印机上打印的安全指南,“方法如下”:
1. 保护您的打印端口,并限制打印机与路由器的无线连接。 配置网络设置,以使打印机仅回答通过网络路由器上指定端口发出的命令。在新打印机上进行安全打印的标准协议是通过SSL端口443的IPPS协议。
2. 使用防火墙。 这将保护未使用的协议,使网络犯罪分子可以从网络外部远程访问打印机。
3. 将打印机固件更新为最新版本。 打印机制造商会定期为其生产的设备修复固件中的已知漏洞,因此请确保您的打印机始终保持最新的安全性。
4. 更改默认密码。 大多数打印机具有默认的管理员用户名和密码。在打印机的实用程序设置中将其更改为强而独特的密码,并确保打印功能需要登录凭据。