iPon Hírek

Nyomtatókat is célba vehetnek a spammerek

Dátum | 2008. 01. 10.
Szerző | Gabriel
Csoport | HÁLÓZAT

A legtöbb böngésző rendelkezik egy olyan, kevéssé ismert tulajdonsággal, ami lehetővé teszi, hogy ilyen célra kialakított weboldalakról nyomtatási feladatokat indítsanak a hálózatunk nyomtatóin.

Aaron Weaver, egy pennsylvaniai székhelyű cég biztonsági menedzsere, fedezte fel ezt az általa "cross site printing"-nek (kb.: keresztoldal-nyomtatás) nevezett technikát. Ennek lényege a már említett, sok böngészőben meglévő lehetőség kihasználása általi, távolról indított nyomtatás a hálózatunk nyomtatóin. Így a spammerek bármilyen hirdetést vagy reklámot "elővarázsolhatnak" a nyomtatóinkból, és elvileg veszélyesebb parancsokat is kiadhatnak nekik (így például küldethetnek vele faxot, leformattáltathatják vele a merevlemezét vagy új firmware-t telepíttethetnek rá).


Ehhez pedig csak annyi kell, hogy az áldozat vagy ellátogasson egy direkt ilyen céllal kialakított honlapra, vagy pedig egy egyébként ártalmatlan, de a cross-site scripting hibával viszont rendelkező oldalra (ami sajnos egy eléggé gyakori webprogramozási hiba). Ha ez megvan, onnantól a hacker egy olyan JavaScript kódot küldhet a böngészőknek, ami "kitalálja", hogy hol is van a nyomtató a hálózatban, és már küldi is neki az "anyagot".

Weaver sikeresen tesztelte a technikát Internet Explorer és Mozilla böngészőkön is. Jó hír azonban, hogy a trükk kizárólag hálózati nyomtatókkal működik - így tehát ha a nyomtatónk közvetlenül a gépünkhöz van csatlakoztatva, akkor ilyen támadásnak nem eshet áldozatául.

A támadást pedig az teszi lehetségessé, hogy a legtöbb böngésző rá tud csatlakozni arra a hálózati portra, amit a nyomtatók új nyomtatási feladat keresésekor általában használnak. Így tehát a böngésző afféle közvetítő-szerepet tölt be és lehetővé teszi a támadóknak, hogy hozzáférjenek egy számukra egyébként elérhetetlen erőforráshoz: a helyi hálózatunk egy nyomtatójához.

Eddig ugyan senki nem élt még ezzel a lehetőséggel, de a webes biztonságiak jól ismerik az alapját képező fogalmakat: cross-site scripting támadások és internet-protokoll kezelési sebezhetőségek a böngészőkben. Robert Hansen, a SacTheory webbiztonsági tanácsadó cég vezérigazgatójának elmondása szerint ilyen támadásra eddig ugyan nem volt még precedens, de az tény, hogy az elképzelés alapját adó két, egyébként meglehetősen eltérő fogalmat valóban sokat emlegették már.

És ha a hackerek arra is rá tudják venni a nyomtatókat, hogy a nyomtatási feladataikról küldjenek nekik információkat, akkor még veszélyesebbé válhat a dolog, tette hozzá Hansen.

A kutatások azt már megmutatták, hogyan lehet átjáróként használni a böngészőt mail- vagy VOIP-szerverek eléréséhez; ezzel együtt egyre világosabbá válik tehát, hogy a böngészők a hálózati támadások kiemelt forrásaivá válhatnak - főleg, hogy számos további támadásra is lehetőséget adhatnak, Hansen szerint.

A böngésző-fejlesztők is tisztában vannak a problémával.

Mike Schroepfer, a Mozilla műszaki elnökhelyettese szerint a Firefox leblokkolja ugyan az ismert sebezhetőségekkel összefüggésben álló portokat, de még így is elég sokat nyitva hagy, mivel ezeket a webfejlesztők gyakran használják tesztelési célokra. Hozzátette még azt is, hogy bár nem tudták még kellőképpen kielemezni ennek a problémának a lehetséges következményeit, de minden további nélkül fel tudják venni a 9100-ast is a port-feketelistájukra.

Weaver meglehetősen aggódott is amiatt, hogy a felfedezése esetleg egy újabb "fertőzéshullámot" szabadíthatna az internetre, ezért jó ideig késleltette annak közzétételét - és még akkor sem írta le benne a kritikus kód minden részletét. Nemsokára érkezett is hozzá valakitől egy felkérés, hogy nézzen rá az illető által használt szoftverre, mert szeretné megmutatni a főnökének, hogy valós veszélyről van szó. Weaver gyanítja, hogy a felkérés mögött esetleg egy spammer állhatott. Feltételezi azt is, hogy csak idő kérdése, mikor "köszönt be" a hálózaton nyomtatott spam kora - mivel a spammerek minden lehetőséget kipróbálnak.
Új hozzászólás írásához előbb jelentkezz be!

Eddigi hozzászólások