沒有安全防護的打印機為攻擊者打開了大門
近年來,安全研究人員一直警告說暴露在互聯網上而沒有足夠的安全防護的設備是一個新的攻擊面。黑客可以通過漏洞利用來控制設備,也可以直接連接到那些無需認證的暴露的端口。
通過這種方式被黑的設備一般會成為惡意軟件僵尸網絡,或作為入侵更大的企業網絡的跳板。盡管這已成為一種共識,仍然有大量的設備暴露在互聯網且沒有足夠的安全防護。
IPP暴露
IPP表示Internet Printing Protocol(互聯網打印協議),是用戶管理聯網的打印機和發送打印作業到在線打印機的協議。IPP協議與其他打印機管理協議不同的是IPP更加安全,支持訪問控制列表、認證和加密通信這樣的高級安全特征。雖然IPP支持這些特征,但并不表示設備的所有者可以使用這些特征。
Shadowserver的安全研究人員掃描了40億暴露了IPP端口的打印機的可路由的IPv4 地址,發現黑客可以通過 Get-Printer-Attributes 函數來查詢本地詳情。暴露的IPv4地址(2020年6月7日)按國家分布情況如下所示:
研究人員發現平均每天通過IPP 端口暴露的打印機有約8萬臺。這個數字大約是所有聯網的IPP 打印機的1/8,研究人員用BinaryEdge 搜索引擎掃描發現每天通過互聯網可以訪問的IPP 端口(TCP/631)大約在65萬到70萬之間。每日暴露IPP服務最多的國家如下所示:
IPP 端口暴露的安全問題
將IPP端口暴露在互聯網而沒有足夠的安全防護會導致許多問題。
情報收集。研究人員稱該端口可以被用于情報收集。因為大量的IPP聯網打印機會返回一些額外的信息,比如打印機名、位置、型號、固件版本、組織名、甚至WiFi網絡名。攻擊者可以收集這些信息,然后檢索一些企業網絡的信息,為下一步攻擊做好準備。
此外,大約1/4 的IPP 聯網打印機(2萬臺)暴露了廠商和型號的詳細信息。研究人員稱這些暴露的信息可以使攻擊者很容易地定位目標設備的位置、數量,以及可利用的安全漏洞。
IPP 攻擊工具。互聯網上有很多的IPP 攻擊工具。比如PRET (Printer Exploitation Toolkit) 就被用于劫持打印機和打印不同種類的宣傳信息。這樣的工具集還可以用作其他目的,比如接管有漏洞的設備。
研究人員希望通過發布的IPP 設備報告可以讓互聯網上暴露的IPP 打印機的數量進一步減少,讓安全管理員意識到暴露這些設備所帶來的潛在風險。
安全建議
研究人員認為并不是所有的IPP 設備都需要對所有人開通訪問權限。這些IPP 設備應納入防火墻的范圍內或啟用認證機制。
研究人員建議用戶要定期更新系統和安裝補丁來限制攻擊者的攻擊面。
研究人員建議用戶根據打印機的配置手冊來配置IPP 訪問控制和認證特征。