Сообщение через факс позволило захватить подключенный к нему компьютер

Исследователи из компании Check Point обнаружили уязвимость в многофункциональных устройствах с поддержкой факсимильной связи, позволяющую злоумышленникам получать доступ к ним. Если это устройство также подключено к компьютеру или локальной сети, взломанное устройство можно использовать как промежуточную точку для доступа к другим устройствам, сообщается в блоге компании.

Факс позволяет быстро передавать сканы документов по телефонной линии. Несмотря на то, что на сегодняшний день этот способ связи в основном вытеснен передачей документов через интернет, многие крупные компании все еще используют факсимильную связь. Как-правило, они применяют для этого не отдельные аппараты, а многофункциональные устройства с принтером и сканером, которые подключены как к телефонной линии, так и к локальной сети или интернет через Ethernet, Wi-Fi и другие интерфейсы.

Исследователи в области информационной безопасности из компании Check Point показали на практике, что злоумышленники могут использовать устройства с поддержкой факсимильной связи как точку входа в сети компаний. В своем исследовании авторы использовали многофункциональной устройство HP Officejet Pro 6830, но атаку потенциально можно использовать и на других подобных устройствах.

Исследователи обнаружили в библиотеке обработки JPEG-файлов в устройстве уязвимость, которую можно использовать для контролируемого переполнения буфера. Авторы написали упакованную в JPEG-файл программу, позволяющую захватывать контроль над устройством. После этого программа проверяет наличие доступа к сети, и, при наличии доступа, распространяет по сети вирус. Для написания вируса исследователи воспользовались программами EternalBlue и DoublePulsar, на которых был основан вирус WannaCry, эпидемия которого вспыхнула в сети в мае 2017 года.

Исследователи продемонстрировали опасность атаки на практике. В опубликованном авторами ролике можно видеть, как факс получает специальный файл, после чего захваченное устройство посылает на подключенный к нему компьютер вирус. Затем вирус находит требуемый документ и пересылает его злоумышленникам через факс. Авторы исследования отмечают, что производитель факса был заранее оповещен об уязвимости и уже выпустил обновление, но такой вектор атаки может быть использован на множестве других устройств.

Исследователи в области компьютерной безопасности и ранее показывали необычные способы использования промежуточных устройств для хакерских атак. К примеру, в 2016 году израильские специалисты разработали способ удаленного получения данных с компьютера, не подключенного в сети. Для этого на компьютер предварительно необходимо установить программу, которая инициирует на жестком диске операцию поиска, составленную таким образом, чтобы звуки диска кодировали требуемую информацию, собрать которую можно с помощью расположенного неподалеку смартфона или другого устройства с микрофоном.

Григорий Копиев

Нашли опечатку? Выделите фрагмент и нажмите Ctrl+Enter.
Экономия трафика и устойчивый сигнал

Как устроен стандарт NB-IoT для автономных IoT-устройств