Categories: DruckerWorkspace

Forscher: Sicherheitslücken in Netzwerkdruckern erlauben Datendiebstahl

Forscher der Ruhruniversität Bochum haben mehrere schwerwiegende Schwachstellen in internetfähigen Druckern entdeckt. Angreifer könnten die Fehler aus der Ferne ausnutzen und unter Umständen in den Druckern gespeicherte Druckaufträge auslesen. Davon betroffen sind mindestens 20 verschiedene Geräte von Herstellern wie Dell, HP, Lexmark, Brother und Samsung.

Update, 4. Februar 2017, 20 Uhr 15: In einem Hintergrundartikel geht die ZDNet-Schwestersite silicon.de ausführlicher auf die Ergebnisse der Studie ein, untersucht, wieso so viele Geräte betroffen sind und legt dar, welche Sicherheitsvorkehrungen die Hersteller treffen sowie was Unternehmen tun können.

Den Forschern zufolge sind die Anfälligkeiten eigentlich schon seit mehreren Jahren bekannt. Sie wurden bisher aber noch nicht beseitigt. Jens Müller vom Lehrstuhl für Netz- und Datensicherheit stieß auf die Sicherheitslücken bei Recherchen für seine Doktorarbeit. „Es gibt noch nicht viele wissenschaftliche Publikationen darüber, obwohl die Gefahren von Druckersprachen wie PostScript irgendwie seit Jahrzehnten bekannt sind“, teilte Müller mit.

Architektur des Printer Exploitation Toolkit PRET (Bild: Jens Müller/Ruhruniversität Bochum)Zusammen mit seinen Kommilitonen Vladislav Mladenov und Juraj Somorovsky entwickelte Müller zudem ein Printer Exploitation Toolkit genanntes Werkzeug. Mit seiner Hilfe kann ein Nutzer per USB oder Internet eine Verbindung zu einem Drucker herstellen und Schwachstellen in den gebräuchlichen Druckersprachen wie PostScript und PJL ausnutzen. Das Toolkit, das auch auf GitHub verfügbar ist, übersetzt einfache Befehle in die komplexen Druckersprachen. Dafür wird lediglich die IP-Adresse eines anfälligen Druckers benötigt. Weitere Details halten die Forscher in einem Wiki bereit.

Die IP-Adressen kann beispielsweise die Suchmaschine Shodan liefern, die alleine in den USA Tausende anfällige Drucker findet. Bei einem erfolgreichen Angriff könnte ein Hacker den Speicher eines Druckers auslesen und somit auf Druckaufträge für möglicherweise vertrauliche Dokumente wie Verträge, Patientendaten oder Finanzdaten von Unternehmen zugreifen.

Angreifer haben nach Angaben der Forscher aber auch Zugang zu den Konfigurationseinstellungen des Druckers und könnten so beispielsweise Anmeldedaten für ein hinterlegtes E-Mail-Konto abgreifen. Auch die Scan- und Faxfunktion eines Multifunktionsdruckers sei angreifbar.

Loading ...

Der Fehler sei „sehr leicht zu reproduzieren“, so Müller weiter. Er scheine in allen bisher von den Forschern getesteten Brother-Druckern zu stecken. Von den bereits im Oktober informierten Herstellern habe bisher nur Dell reagiert. Müller betonte zudem, die Verantwortung liege nicht allein bei den Herstellern. „Für Angriffe auf Standardfunktionen von PostScript und PJL sind die Druckerhersteller nicht wirklich verantwortlich“, da der Standard fehlerhaft sei.

Die Forscher fanden aber auch eine neue Methode, um über den Browser eines Opfers auf Druckaufträge zuzugreifen. Der neue Angriffe gehe damit „über typische Drucker hinaus“ und mache Websites, die Dokumente verarbeiten, oder cloudbasierte Druckdienste wie Google Cloud Print angreifbar. Für die Cross-Site-Drucker-Angriffe seien jedoch nicht die Browser-Anbieter verantwortlich, ergänzte Müller. Google belohnte die Arbeit der Forscher trotzdem mit 3133,70 Dollar.

ANZEIGE

So lassen sich Risiken bei der Planung eines SAP S/4HANA-Projektes vermeiden

Ziel dieses Ratgebers ist es, SAP-Nutzern, die sich mit SAP S/4HANA auseinandersetzen, Denkanstöße zu liefern, wie sie Projektrisiken bei der Planung Ihres SAP S/4HANA-Projektes vermeiden können.

[mit Material von Zack Whittaker, ZDNet.com]

Stefan Beiersmann

Stefan unterstützt seit 2006 als Freier Mitarbeiter die ZDNet-Redaktion. Wenn andere noch schlafen, sichtet er bereits die Nachrichtenlage, sodass die ersten News des Tages meistens von ihm stammen.

Recent Posts

Podcast: „Die Zero Trust-Architektur ist gekommen, um zu bleiben“

Unternehmen greifen von überall aus auf die Cloud und Applikationen zu. Dementsprechend reicht das Burg-Prinzip…

14 Stunden ago

Google schließt weitere Zero-Day-Lücke in Chrome

Hacker nutzen eine jetzt gepatchte Schwachstelle im Google-Browser bereits aktiv aus. Die neue Chrome-Version stopft…

16 Stunden ago

Hacker greifen Zero-Day-Lücke in Windows mit Banking-Trojaner QakBot an

Microsoft bietet seit Anfang der Woche einen Patch für die Lücke. Kaspersky-Forscher gehen davon aus,…

17 Stunden ago

Adobe schließt neun kritische Lücken in Reader und Acrobat

Das jüngste Update bringt insgesamt zwölf Fixes. Schadcode lässt sich unter Umständen ohne Interaktion mit…

1 Tag ago

Fabrikautomatisierung: Siemens integriert SPS-Ebene

Eine softwarebasierte Workstation soll es Ingenieuren erlauben, sämtliche Steuerungen zentral zu verwalten. Pilotkunde ist Ford.

1 Tag ago

Ebury-Botnet infiziert 400.000 Linux-Server weltweit

Kryptodiebstahl und finanzieller Gewinn sind laut ESET-Forschungsbericht die vorrangigen neuen Ziele.

2 Tagen ago