如果黑客獲得一個傳真機號碼,那么他最大可利用到什么程度呢?無論你是否相信,你的傳真機號碼對黑客來說,已經足夠讓他們獲取到打印機的完整權限,甚至可以順便滲透進其他已連接的網絡。
日前,CheckPoint研究人員透露,他們在全球數(shù)千萬臺傳真機使用的通信協(xié)議中發(fā)現(xiàn)了兩個關鍵遠程代碼執(zhí)行(RCE)漏洞的詳細信息?;蛟S,你可能會想現(xiàn)在還有誰使用傳真!
然鵝,傳真并未過時。目前,全球仍然有超過3億個傳真號碼和4500萬臺傳真機在使用,在一些商業(yè)組織、監(jiān)管機構、律師、銀行和房地產公司等在內的機構,傳真機仍然很受歡迎。
現(xiàn)在,大多數(shù)傳真機都設計成打印傳真一體機,并通過WiFi網絡或PSTN電話線連接,所以一個黑客只需通過傳真發(fā)送特制的圖像文件,即可利用上文中提到的漏洞,控制企業(yè)或家庭網絡。
黑客入侵所需的僅僅是一個傳真號碼,而傳真號碼很容易獲取,比如瀏覽公司網站或直接詢問。
該攻擊被稱為Faxploit,其中涉及了兩個緩沖區(qū)溢出漏洞,一個在解析COM標記時觸發(fā)(CVE-2018-5925),另一個基于堆棧的問題在解析DHT標記(CVE-2018-5924)時發(fā)生,這可以導致遠程代碼執(zhí)行。
為了證明這一攻擊,Check Point惡意軟件研究團隊負責人Yaniv Balmas和安全研究員Eyal Itkin使用了市面上流行的,HP Officejet Pro 6830一體式打印機和OfficeJet Pro 8720。
研究人員通過電話線發(fā)送裝有惡意載荷的圖像文件,一旦傳真機收到圖像文件,圖像就會被解碼并上傳到傳真機的內存中。在他們的案例中,研究人員使用NSA開發(fā)的EternalBlue和Double Pulsar,這些漏洞被名為Shadow Brokers的組織泄露,這套軟件也是去年 WannaCry勒索軟件的幕后主謀,以接管連接的機器并通過網絡進一步傳播惡意代碼。
“我們只用一根電話線,然后發(fā)送傳真,就可以完全控制傳真機,然后將我們的載荷擴散到打印機可訪問的計算機網絡中。我們認為社區(qū)應特別關注這種安全風險,并著手改變現(xiàn)代網絡架構對待網絡打印機和傳真機的方式?!毖芯咳藛T在博客中表示。
根據(jù)Check Point研究人員的說法,攻擊者可以使用包括勒索軟件,挖礦軟件或間諜軟件在內的惡意軟件對圖像文件進行編碼,具體取決于他們的目標和動機。
-
黑客
+關注
關注
3文章
284瀏覽量
21862 -
傳真
+關注
關注
0文章
15瀏覽量
15544
發(fā)布評論請先 登錄
相關推薦
評論