fbpx
Via dell'Industria, 24 - 26010 Casaletto Vaprio (CR) - ITALY
‭+39 0373 86571‬
info@ggimage.ink

MIGLIAIA DI STAMPANTI SONO HACKERABILI: I CONSIGLI PRINTLAB

Migliaia di stampanti sono estremamente vulnerabili agli attacchi di hacker

Migliaia di stampanti sono potenzialmente hackerabili

La vulnerabilità delle stampanti è un problema ben noto nel mondo degli addetti ai lavori, ma fra gli utenti finali invece è un aspetto poco conosciuto e spesso sottovalutato.

Alcuni episodi significativi di attacchi hacker alle stampanti

Già negli anni scorsi abbiamo assistito a diversi episodi molto eclatanti e ripresi dai media proprio per il numero di stampanti oggetto degli attacchi di massa.

  • Nel 2008 il ricercatore Aaron Weaver ha pubblicato un articolo dove descriveva come creare una pagina Web per lanciare stampe sulle stampanti dei visitatori della pagina.
  • Nel 2016, un cybercriminale ha hackerato le stampanti di rete di oltre una decina di college statunitensi, grazie ai quali sono stati stampati volantini razzisti.
  • Sempre nel 2016  Stackoverflowin, giovanissimo hacker inglese ha deciso di prendere il controllo di oltre 150.000 stampanti accessibili online, con l’obiettivo di sensibilizzare quante più persone possibili sui rischi derivanti dall’utilizzo di stampanti di rete non protette.
  • Nel 2018 ben 50 mila stampanti in tutto il mondo hanno iniziato a stampare all’improvviso un volantino a sostegno del youtuber PewDiePie, grazie a un azione di un hacker che ha raccontato la storia con l’account @HackerGiraffe.
  • Nel 2020, CyberNews ha fatto qualcosa di simile, costringendo  28.000 stampanti  a stampare linee guida per proteggerle.
2 Episodi eclatanti di attacchi Hacker: 2016 – 150.000 stampanti attaccate – 2018 – 50.000 stampanti attaccate

Il documento di ricerca “You Overtrust Your Printer”

Le stampanti continuano a essere altamente vulnerabili agli attacchi di hacker e restano in notevole ritardo in termini di sicurezza e riservatezza dei dati.

E’ questa la conclusione dei due ricercatori italiani Giampaolo Bella, Professore Associato del Dipartimento di Matematica e Informatica, Università di Catania, e Pietro Biondi, del Dipartimento di Matematica e Informatica, Università di Catania, in un paper “You Overtrust Your Printer” – “Ti fidi troppo della tua stampante” con un’analisi dettagliata sulla sicurezza delle stampanti e dei metodi di attacco.

Il documento di ricerca mostra che, nonostante i recenti attacchi di hacking in cui le stampanti sono state la fonte di intrusioni, le stampanti sono ancora troppo spesso considerate hardware sicuro.

Abstrack del documento di ricerca

Le stampanti sono dispositivi comuni il cui utilizzo in rete è ampiamente non protetto, forse a causa dell’assunto radicato che i loro servizi siano alquanto trascurabili e, in quanto tali, non meritevoli di protezione. 

Questo articolo sviluppa argomenti strutturati e conduce esperimenti tecnici a sostegno di un esercizio di valutazione qualitativa del rischio che alla fine mina tale presupposto. 

Vengono individuati e discussi tre attacchi che possono essere interpretati come attività post-sfruttamento, formando quella che chiamiamo Printjack ovvero la famiglia di attacchi alle stampanti. 

Alcune stampanti potrebbero soffrire di vulnerabilità che le trasformerebbero in “zombie” sfruttabili. 

Inoltre, un gran numero di stampanti si trova a onorare richieste di stampa non autenticate, aumentando così il livello di rischio di un attacco che vede i truffatori esaurire le strutture di stampa di un’azienda un’amministrazione o un’istituzione. 

C’è anche un notevole rischio di violazione dei dati a seguito di un attacco consistente nell’intercettazione dolosa durante il trasferimento dei dati verso le stampanti. 

Pertanto, la neonata era IoT ( Internet of Thinghs ) richiede che le stampanti siano sicure come dovrebbero essere altri dispositivi come i laptop, anche per facilitare la conformità al Regolamento generale sulla protezione dei dati (Regolamento UE 2016/679) e ridurre le probabilità delle sue sanzioni amministrative.

Molte delle stampanti esaminate per potenziale di attacco e livello di rischio sono risultate non conformi alle più recenti leggi e normative GDPR e allo standard ISO/IEC 27005:2018.

Gli ultimi due rischi sono importanti perché le stampanti si trovano spesso in ambienti che devono essere conformi a leggi, regolamenti e standard.

Ricerca con tre metodi di attacco

Nella loro ricerca, i ricercatori hanno utilizzato il motore Sohdan per scansionare gli indirizzi IP dei dispositivi IoT in Europa. 

Ciò ha comportato specificamente la scansione della porta TCP 9100, che viene spesso utilizzata per le attività di stampa TCP/IP. 

Gli attacchi si concentrano tutti sulla porta 9100, che le stampanti usano comunemente per accettare i lavori di stampa. 

Le stampanti espongono spesso questa porta a Internet, e questo può renderle vulnerabili agli attacchi

La maggior parte dei 50.000 dispositivi di stampa “aperti” scoperti sono stati trovati in questo modo in Germania, Russia, Francia, Paesi Bassi e Regno Unito.

Dove sono state scoperte le stampati non protette
Dove sono state scoperte le stampati non protette“You Overtrust Your Printer”Fonte: ARXIV

Giampaolo Bella e Pietro Biondi hanno evidenziato tre potenziali attacchi alle stampanti che potrebbero consentire l’interruzione del servizio di stampa, il furto di informazioni o la compromissione delle botnet.

I ricercatori hanno quindi scatenato tre attacchi, o PrintJacks, veri e propri vettori di attacco perpetrati verso stampanti vulnerabili ed esposte in rete. 

Il primo attacco PrintJack

Il primo attacco riguardava il reclutamento di una stampante per un riscaldamento DDoS (Distributed Denial of Service: ovvero un tentativo ostile di bloccare il normale traffico di un server, servizio o rete) tramite lo sfruttamento di una nota vulnerabilità RCE (Remote Code Execution).

Il secondo attacco PrintJack

Il secondo attacco ha coinvolto un “attacco DoS (Denial of Service) cartaceo”. 

Consiste nell’invio di lavori di stampa ripetuti a una stampante su larga scala fino a quando la stampante non esaurisce la carta. 

I ricercatori hanno eseguito questo attacco su 20 stampanti, con un semplice script di 12 righe in linguaggio Python che ha generato un ciclo di mille lavori di stampa sul dispositivo interessato.

Il secondo attacco PrintJack DoS Cartaceo - Script utilizzato per posizionare la stampante nello stato DoS
Fonte: ARXIV
Il secondo attacco PrintJack DoS Cartaceo – Script utilizzato per posizionare la stampante nello stato DoS
“You Overtrust Your Printer” – Fonte: ARXIV

Il terzo attacco PrintJack

Il terzo attacco ha consentito la visualizzazione di documenti stampati simulando quindi la minaccia alla sicurezza e riservatezza dei dati.

I dati di stampa non vengono inviati crittografati. 

“Poiché la stampa è ancora una pratica comune oggi, non possiamo giustificare pienamente il motivo per cui i dati archiviati su un server sarebbero normalmente protetti e, al contrario, i dati inviati per la stampa non lo sarebbero”, hanno affermato i 2 ricercatori. 

Pertanto, un exploit (una sequenza di comandi che sfrutta un errore o una vulnerabilità) consentirà agli hacker di recuperare i dati dalla stampante interessata in testo normale. 

Il terzo attacco Printjack - File PDF sniffato - I ricercatori hanno utilizzato Ettercap per interporsi tra il mittente e la stampante, quindi Wireshark ha intercettato un file PDF inviato per la stampa
Fonte: ARXIV
Il terzo attacco Printjack – File PDF sniffatoI ricercatori hanno utilizzato Ettercap per interporsi tra il mittente e la stampante, quindi Wireshark ha intercettato un file PDF inviato per la stampa
“You Overtrust Your Printer” – Fonte: ARXIV

Per fare ciò, i ricercatori hanno utilizzato la suite di intercettazione del traffico di rete Ettercap per installarsi tra il mittente e la stampante. 

Attraverso lo strumento di analisi del traffico di rete Wireshark è stato recuperato un documento PDF inviato alla stampante.

I consigli PrintLab : come evitare questo tipo di attacchi

In base a questa ricerca è assolutamente possibile e soprattutto necessario bloccare questi attacchi potenziali con dei semplici accorgimenti.

Iniziamo quindi con una semplice premessa che per la maggior parte degli utenti probabilmente non è necessario che la propria stampante sia sempre collegata a Internet.

Le uniche stampanti che possono essere hackerate sono quelle di rete, quindi basta semplicemente disconnettere la stampante da Internet.

La stampante sarà comunque disponibile e utilizzabile attraverso la rete locale.

Ecco i nostri consigli PrintLab di Stefano Gallarini:

  1. Non collegare la stampante in rete e disattivare qualsiasi impostazione che implichi la stampa via Internet se non necessario;
  2. Nel caso la stampante preveda delle credenziali di accesso, non mantenere mai le credenziali di default ma modificare sempre username e password;
  3. Chiudere le porte del router 9100, 515 e 721–731. Per capire come fare, potete consultare il libretto d’istruzioni del vostro router;
  4. Usare un firewall sul computer o sul router per limitare e gestire le richieste di stampa in rete;
  5. Mantenere aggiornato il firmware della stampante;
  6. Gestire o limitare chi può stampare dal computer nel caso di stampanti aziendali;
  7. Spegnere la stampante quando non c’è necessità di utilizzarla.
CONSIGLIO N°1 - Non collegare la stampante in rete e disattivare qualsiasi impostazione che implichi la stampa via Internet;
CONSIGLIO N°1
  • Non collegare la stampante in rete e disattivare qualsiasi impostazione che implichi la stampa via Internet se non necessario;
  • CONSIGLIO N°2 - Nel caso la stampante preveda delle credenziali di accesso, non mantenere mai le credenziali di default ma modificare sempre username e password;
    CONSIGLIO N°2
  • Nel caso la stampante preveda delle credenziali di accesso, non mantenere mai le credenziali di default ma modificare sempre username e password;
  • CONSIGLIO N°3
  • Chiudere le porte del router 9100, 515 e 721–731. Per capire come fare, potete consultare il libretto d’istruzioni del vostro router;
  • CONSIGLIO N°4 - Usare un firewall sul computer o sul router per limitare e gestire le richieste di stampa in rete
    CONSIGLIO N°4
  • Usare un firewall sul computer o sul router per limitare e gestire le richieste di stampa in rete
  • CONSIGLIO N°5 - Mantenere aggiornato il firmware della stampante
    CONSIGLIO N°5
  • Mantenere aggiornato il firmware della stampante
  • CONSIGLIO N°6 - Gestire o limitare chi può stampare dal computer nel caso di stampanti aziendali
    CONSIGLIO N°6
  • Gestire o limitare chi può stampare dal computer nel caso di stampanti aziendali
  • CONSIGLIO N°7 - Spegnere la stampante quando non c'è necessità di utilizzarla.
    CONSIGLIO N°7
  • Spegnere la stampante quando non c’è necessità di utilizzarla.
  • Ricordate quindi che migliaia di stampanti sono potenzialmente hackerabili; prendete quindi tutte le precauzioni e seguite i consigli Printlab di Stefano Gallarini.

    Per ogni approfondimento e informazione aggiuntiva potete scrivere a marketing@ggimage.ink.

    Leggi anche questo post:

    NINESTAR LANCIA LA NUOVA LINEA DI SMART PRODUCTION

    NINESTAR lancia la nuova linea di Smart Production automatizzata
    NINESTAR lancia la nuova linea di Smart Production automatizzata
    Print Friendly, PDF & Email

    Lascia un commento