Como Proteger a sua Impressora Sem Fio Contra Hackers

wireless printers protect from hackers

Sem dúvida, a maioria de nós pensa no quão terrível seria se alguém invadisse os nossos computadores ou telefones móveis, mas e quanto às impressoras sem fio que processam informações sensíveis todos os dias? Infelizmente, os hackers poderiam explorar vulnerabilidades nesses dispositivos não apenas para roubar os documentos que eles imprimem, mas também para obter senhas, sequestrar as máquinas, e por aí afora. As fraquezas e os métodos que poderiam permitir que esses cenários acontecessem foram pesquisados por Jens Müller, Vladislav Mladenov, Juraj Somorovsky, e Jörg Schwenk, que apresentaram as suas descobertas em um artigo chamado SoK: Exploiting Network Printers (SoK: Explorando Impressoras de Rede, quando traduzido para o português). Além, na publicação no blog, discutiremos os métodos de ataques listados e também falaremos sobre como proteger as impressoras sem fio con os invasores.

Como os hackers conseguem explorar as impressoras sem fio?

De acordo com o trabalho de pesquisa mencionado, há pelo menos quatro meios diferentes (Negação de serviços, proteções ignoradas, manipulações das tarefas de impressão, e o ataque de divulgação de informações), que os hackers poderiam usar para atacar tais dispositivos. Para testá-los nos 20 modelos de impressoras escolhidos, os pesquisadores desenvolveram uma ferramenta de código aberto chamada Print Exploitation Toolkit (Ferramentas para exploração de impressoras, quando traduzido para o português). O que eles descobriram foi que todos os modelos testados eram vulneráveis a pelo menos um dos quatro meios de ataques.

Negação de Serviço (NdS)

Assim como os ataques de negação de serviço são usados para tornar páginas de websites indisponíveis para os seus visitantes, são também usados para manter a impressora ocupada e incapaz de imprimir qualquer coisa. De acordo com o trabalho de pesquisa mencionado, há três cenários pelos quais os criminosos cibernéticos poderiam iniciar um ataque de negação de serviço nas impressoras. Primeiro, o atacante poderia desativar a função de impressão via um USB que ele mesmo colocaria no dispositivo. Então ele poderia enviar inúmeras requisições de impressão para bloquear o canal de transmissão da máquina (porta 9100) e destruir a memória RAM não-volátil do dispositivo, que deveria armazenar as configurações de longo termo. O terceiro meio é manter o processador de imagens ocupado fazendo-o imprimir um arquivo com um comando PostScript específico (uma das mais populares linguagens de impressão), criando então um loop infinito.

Proteção Ignorada

Durante tais ataques, os invasores tentam achar um meio de burlar os mecanismos de proteção do dispositivo. As impressoras sem fio podem ter acesso restrito a eles, mas de acordo com o artigo de pesquisa mencionado, eles podem ser facilmente ignorados se o atacante chegar perto do dispositivo e restaurá-lo para as configurações padrão de fábrica, enquanto pressiona uma combinação de teclas em particular. Claro que estar perto da máquina pode ser impossível, embora isso possa não parar os invasores, pois eles podem, mis uma vez, usar comandos PostScript embutidos nos documentos para fazer a restauração para eles. Além disso, os criminosos cibernéticos podem ignorar a proteção do dispositivo explorando seus os seus backdoors. Parece que algumas impressoras podem ter backdoors que poderiam permitir ao atacante realizar remotamente ações a níveis de administrador.

Manipulação das Tarefas de Impressão

É quando os invasores tentam infectar as máquinas com malwares para obter a habilidade de modificar as tarefas de impressão. Os pesquisadores alegam que esse método pode ser utilizado para pregar uma peça em alguém, mas também poderia ser usado para causar sérios danos a uma organização ou um negócio. Por exemplo, o atacante poderia usar a porta 9100 para acessar a máquina e fazer com que os documentos que ela imprime contenham erros ortográficos.

Divulgação de Informações

O último método de ataque é usado quando se tenta acessar a memória/sistema de arquivos do dispositivo sem fio ou obter documentos e credenciais impressos. Se o invasor conseguir acessar a memória da máquina, ele pode usar comandos PostScript específicos para se livrar da memória do dispositivo atacado e como resultado obter informações tais como senhas ou documentos impressos. Para obter senhas, parece que é possível quebrá-las offline com comandos PostScript específicos.

No entanto, os pesquisadores dizem que o método mais prático e a maior ameaça à segurança das  impressoras sem fio ainda poderiam ser os ataques de impressão através de outros websites. Durante esses ataques, os criminosos cibernéticos criam websites com comandos JavaScript maliciosos que depois são processados pelos navegadores das vítimas caso forem atraídos para tais websites. O lado ruim desse método é que ele permitia ao invasor enviar comandos maliciosos aos dispositivos, mas não o deixava obter os documentos impressos ou nenhuma outra informação. Infelizmente, os especialistas alegam que agora há meios mais avançados de fazer esses ataques, e consequentemente, a impressão através de outros websites poderia também ser usada para roubar informações sensíveis.

Como Proteger as Impressoras sem Fio contra os Invasores?

Sabendo como proteger uma impressora sem fio dos atacantes é útil, tanto para as organizações imprimindo documentos com informações sensíveis e quanto para os usuários que poderiam usar os seus dispositivos para imprimir formulários de seguro médico, arquivos contendo informações bancárias, e por aí.

Há alguns meios de proteger as impressoras sem fio contra os invasores. Provavelmente, o mais óbvio seria não conectá-la à Internet, e, ao invés, usar um cabo USB quando você precisar imprimir algo. O lado ruim é que você não usufruirá do seu dispositivo ao máximo, especialmente se você queria, especificamente, que ela fosse sem fio. Uma solução mais prática é criptografar os dados antes de envia-los à impressora. Desse modo os arquivos encaminhados através da rede poderiam ainda ser obtidos. Entretanto, os invasores seriam incapazes de lê-los. Há até mesmo impressoras que têm uma função de criptografia ou vêm com um drive interno de criptografia. E mais, mesmo que isso não possa garantir que a máquina seja mais resistente a ataques, ainda é recomendável atualizar o firmware e os drivers da impressora sempre que possível. Por último, seria recomendável habilitar a necessidade de entrar com uma senha ou PIN; apenas tenha certeza de substituir a combinação com uma sua ao invés de manter as senhas que vieram com o dispositivo.

Talvez, nem todos imprimam dados sensíveis, o que seria o motivo da segurança de tais dispositivos não ser tão importante. Infelizmente, na realidade, a vulnerabilidade da máquina poderia resultar no comprometimento da rede na qual está conectada, e isso poderia criar várias oportunidades para os invasores. Assim, se você se preocupa com a segurança dos seus dados e usa uma impressora sem fio, é algo para se pensar.

Assim como os pesquisadores por trás do trabalho discutido dizem, ainda há poucas informações sobre os riscos de segurança das impressoras ou dos meios de como lidar com eles, mas talvez essa publicação possa contribuir para espalhar a consciência de como seria perigoso deixar a sua impressora vulnerável.

September 28, 2018
Carregando…

Detalhes e Termos de Backup do Cyclonis

O plano Básico do Backup Gratuito do Cyclonis oferece 2 GB de espaço de armazenamento na nuvem com funcionalidade total! Não é necessário cartão de crédito. Precisa de mais espaço de armazenamento? Compre um plano maior do Backup do Cyclonios agora! Para saber mais sobre nossas políticas e preços, consulte os Termos de Serviço, Política de Privacidade, os Termos de Desconto e a Página de Compra. Se você deseja desinstalar o aplicativo, visite a página Instruções de Desinstalação.

Detalhes e Termos do Gerenciador de Senhas do Cyclonis

Teste GRATUITO: Oferta Única de 30 Dias! Nenhum cartão de crédito será necessário para o teste gratuito. Funcionalidade completa durante o período de avaliação gratuita. (A funcionalidade completa após a Avaliação Gratuita requer a compra deaassinatura.) Para saber mais sobre nossas políticas e preços, consulte o CLUF, a Política de Privacidade, os Termos de Desconto e a Página de Compra. Se você deseja desinstalar o aplicativo, visite a página Instruções de Desinstalação.