|
Les imprimantes réseau, toujours un maillon faible de la sécurité informatique
Par Ludovic Blin,
secuobs.com
Le 07/12/2009
Résumé : Les imprimantes et autres machines de types MFD sont présentes au sein de toutes les organisations, même les plus sensibles. Elles peuvent cependant révéler de nombreuses possibilités pour un attaquant éventuel, comme le démontre une conférence présentée lors des GSDays. - Lire l'article
Les imprimantes réseau sont présentes dans la plupart des organisations, souvent connectées directement au réseau de l’entreprise, parfois en utilisant un serveur d’impression. Cependant ces machines disposent en général d’un véritable système d’exploitation embarqué, qui n’est bien souvent pas exempt de failles de sécurité. On se souvient notamment des travaux du groupe Phenoelit sur les imprimantes HP.
Lors de la conférence GSDays, qui avait lieu le 1er décembre à Issy les Moulineaux, Thibault Koechlin et Jean Baron de la société française NBS System ont présenté le résultat de leurs recherches concernant un modèle d’imprimante Dell (1710n, en fait un « rebranding » de la Lexmark e240n).
Les chercheurs ont découvert tout d’abord, suite à un fuzzing manuel, plusieurs vulnérabilités de type buffer overflow, notamment dans les services http et ftp. Il est également possible de changer le mot de passe de l’imprimante grâce à une simple requête POST vers l’interface d’administration. Cette dernière est également vulnérable au cross site scripting (XSS), ce qui peut permettre d’injecter une iframe malicieuse. Il est également possible d’agir sur l’affichage LCD de l’imprimante, par exemple pour inciter les utilisateurs à se rendre sur l’interface d’administration.
Ces dispositifs peuvent par ailleurs être des hôtes idéaux pour une backdoor sur le réseau d’une entreprise, communiquant avec l’extérieur via un canal caché. Les possibilités d’insertion d’un tel code malicieux sont multiples. Il est tout d’abord possible de reflasher le firmware de l’imprimante, pour intégrer du code. Il faut pour cela utiliser une commande PJL. Le système intégré est basé sur une architecture ARM Big endian.
Il est aussi possible d’insérer une backdoor hardware, basée par exemple sur une carte de type Armadillo 230, dotée de 2 ports ethernet et configurée en mode bridge. Dans le cadre d’une attaque réelle, une telle backdoor peut être installée en rendant l’imprimante hors service, puis en envoyant un technicien pour la réparer. Par ailleurs il est aussi possible de livrer une imprimante non commandée à une organisation, celle-ci ayant de forte chance d’être branchée sur le réseau interne.
Les systèmes embarqués au sein des imprimantes semblent donc toujours particulièrement vulnérables. Il est donc conseillé de mettre en place des contre mesures organisationnelles et techniques, par exemple, ne pas autoriser le branchement d’une imprimante en direct sur le réseau. Dans ce cas il convient de faire attention au serveur d’impression utilisé, de manière à ce que celui-ci ne soit pas vulnérable également.
Le site de la société NBS System : lien
- Article suivant : Le plug-in IDADWARF remporte le concours organisé par HexRays
- Article précédent : Nessus 4.2, une nouvelle interface Web en Flash, des performances améliorées et l'analyse différentielle des rapports d'audit
- Article suivant dans la catégorie Failles : Des millions de XSS dans les clicktags
- Article précédent dans la catégorie Failles : Preuve de concept pour subtiliser des mots de passe Twitter en MITM via la faille SSL/TLS
Mini-Tagwall des articles publiés sur SecuObs : | | | | sécurité, exploit, windows, attaque, outil, microsoft, réseau, audit, metasploit, vulnérabilité, système, virus, internet, usbsploit, données, source, linux, protocol, présentation, scanne, réseaux, scanner, bluetooth, conférence, reverse, shell, meterpreter, vista, rootkit, détection, mobile, security, malicieux, engineering, téléphone, paquet, trames, https, noyau, utilisant, intel, wishmaster, google, sysun, libre |
Mini-Tagwall de l'annuaire video : | | | | curit, security, biomet, metasploit, biometric, cking, password, windows, botnet, defcon, tutorial, crypt, xploit, exploit, lockpicking, linux, attack, wireshark, vmware, rootkit, conference, network, shmoocon, backtrack, virus, conficker, elcom, etter, elcomsoft, server, meterpreter, openvpn, ettercap, openbs, iphone, shell, openbsd, iptables, securitytube, deepsec, source, office, systm, openssh, radio |
Mini-Tagwall des articles de la revue de presse : | | | | security, microsoft, windows, hacker, attack, network, vulnerability, google, exploit, malware, internet, remote, iphone, server, inject, patch, apple, twitter, mobile, virus, ebook, facebook, vulnérabilité, crypt, source, linux, password, intel, research, virtual, phish, access, tutorial, trojan, social, privacy, firefox, adobe, overflow, office, cisco, conficker, botnet, pirate, sécurité |
Mini-Tagwall des Tweets de la revue Twitter : | | | | security, linux, botnet, attack, metasploit, cisco, defcon, phish, exploit, google, inject, server, firewall, network, twitter, vmware, windows, microsoft, compliance, vulnerability, python, engineering, source, kernel, crypt, social, overflow, nessus, crack, hacker, virus, iphone, patch, virtual, javascript, malware, conficker, pentest, research, email, password, adobe, apache, proxy, backtrack |
|
|
|
|
|