Hacker-Aktion belegt schlechte Absicherung von 150.000 Netzwerkdruckern

Der Hacker “Stackoverflowin” hat offenbar die von Forschern der Ruhruniversität Bochum kürzlich dokumentierte Schwachstelle in netzwerkfähigen Druckern zahlreicher Hersteller erfolgreich in großem Stil ausnutzen können. Als Beleg dafür, dass er zumindest vorübergehend die Kontrolle über mehr als 150.000 Geräte übernehmen konnte, hat er auf ihnen eigenen Angaben von ihm verfasste Nachrichten darauf ausgedruckt.

Im Gespräch mit Bleeping Computer erklärt “Stackoverflowin”, dass er mit der Aktion Nutzer darauf aufmerksam machen wollte, dass ihre Geräte nicht sicher sind. Bereits mit einigen der ausgedruckten Nachrichten forderte er die Besitzer der Drucker auf, offene Netzwerkports zu schließen. Die meisten der Nachrichten hätten zudem Informationen enthalten, wie man den Hacker per E-Mail oder Twitter kontaktieren kann.

Eine Studie der drei Wissenschaftler Jens Müller, Vladislav Mladenov und Juraj Somorovsky vom Lehrstuhl für Netz- und Datensicherheit der Ruhr-Universität Bochum hatte kürzlich eine umfassendere Diskussion zu der Frage ausgelöst, wie sicher Netzwerkdrucker sind. Müller, Mladenov und Somorovsky hatten in ihrer Untersuchung zunächst einmal zahlreiche früher entdeckte Lücken dokumentiert und dann ein Printer Exploitation Toolkit (PRET) genanntes Werkzeug entwickelt.

Mit dessen Hilfe lässt sich per USB oder auch über das Internet eine Verbindung zu einem Drucker herstellen und können Schwachstellen in den gebräuchlichen Druckersprachen wie PostScript und PJL ausgenutzt werden. Den Forschern zufolge sind diese Schwachstellen eigentlich schon seit mehreren Jahren bekannt, wurden aber bislang noch nicht behoben. “Es gibt noch nicht viele wissenschaftliche Publikationen darüber, obwohl die Gefahren von Druckersprachen wie PostScript irgendwie seit Jahrzehnten bekannt sind”, so Müller. Eine Anfrage von silicon.de zu dem Thema hat Adobe, von dem PostScript stammt, bislang nicht beantwortet.

Die von den Bochumer Forschern kürzlich dokumentierten Sicherheitslücken machen zahlreiche Laserdruckern unterschiedlicher Hersteller angreifbar (Bild: Shutterstock/Piotr Adamowicz)

Im Rahmen der Bochumer Studie waren Geräte von HP, Brother, Lexmark, Dell, Kyocera, Samsung, Konica Minolta und Oki getestet worden. Die wesentlichen Lücken steckten allerdings nicht in der Firmware oder der Architektur der Drucker, sondern eben in den verwendeten Druckersprachen. Daher sind die getesteten, teilweise schon recht alten Modelle eher als Beispiele zu sehen, nicht als komplette Liste angreifbarer Geräte. Weitere Stichproben im Anschluss an die Studie belegten das. Vor Veröffentlichung ihrer Ergebnisse hatten die Bochumer Forscher übrigens alle Hersteller, deren Geräte sie getestet hatten kontaktiert, allerdings nur von Dell eine Antwort erhalten.

Mit seiner Attacke hat “Stackoverflowin” nun eigenen Aussagen zufolge Druckgeräte von HP, Brother, Canon, Epson, Lexmark und Konica Minolta über Port 9100 angegriffen. Das deutet darauf hin, dass die gekaperten Druckgeräte in wenig oder schlecht gesicherten Netzwerken standen, denn der könnte beispielsweise in einem Router geschlossen werden. Auch der Rat von Sicherheitsexperten und Druckerherstellern, die Konfigurationseinstellungen netzwerkfähiger Drucker mit einem Passwort zu schützen, wurde bei den nun angegriffenen Geräten offenbar nicht befolgt.

Ausgewähltes Whitepaper

Optimierungsbedarf bei Logistikprozessen?

Die Lösung lautet: Dokumentenmanagement. Erfahren Sie im kostenlosen E-Book, wie ein Dokumentenmanagement-System (DMS) Ihnen helfen kann, Ihre Logistikprozesse zu verbessern – von der Artikelnummer bis zur Zustellung. Lesen Sie außerdem, wie Sie ein DMS auch im laufenden Betrieb zeit- und kostensparend implementieren können.

Dass die meisten Druckgeräte nur schwach gesichert und im Auslieferungszustand recht angreifbar sind, räumen hinter vorgehaltener Hand die meisten Hersteller ein. Sie geben aber vielfach Hinweise, wie sich die Geräte bei der Integration in ein Netzwerk individuell absichern lassen. HP Inc. legt seit einiger Zeit besonderen Wert darauf, aber auch (Brother), Lexmark (Empfehlungen als PDF), Kyocera (Kyocera-Whitepaper zur Druckersicherheit als PDF) und Samsung (Samsung-Whitepaper zur Druckersicherheit als PDF) geben entsprechende Empfehlungen.

[mit Material von Stefan Beiersmann, ZDNet.de]

Peter Marwan

Peter Marwan ist Chefredakteur von silicon.de und immer auf der Suche nach Möglichkeiten, wie Firmen den rasanten Fortschritt in der IT-Branche in der Praxis nutzen können. Dabei geht es nicht nur darum, Vorhandenes zu optimieren, sondern vor allem auch um Ansätze und Strategien, mit denen sich neue, durch die IT unterstützte Geschäftsmodellle entwickeln lassen.

Recent Posts

We siegt im Kampf um IT-Talente: Tech-Riesen oder kleinere IT-Unternehmen?

Freiraum und persönliche Arbeitsatmosphäre sind ausschlaggebend für Jobwechsel hin zu kleineren Unternehmen.

9 Stunden ago

Hybride Cloud-Lösungen: IT-Dienstleister wittern Morgenluft

Wachsende Automatisierungsmöglichkeiten und der Rückgriff auf Colocation-Provider geben Managed-Services- und Managed-Hosting-Anbietern neue Marktchancen.

11 Stunden ago

5G Campusnetz für TIP Innovationspark Nordheide

5G eröffnet Unternehmen und Forschungspartnern breites Spektrum verschiedener Anwendungen.

11 Stunden ago

Amazon kauft iRobot für 1,7 Milliarden Dollar

Der Hersteller von Saugrobotern verstärkt Amazons Smart-Home-Sparte. iRobot-CEO Cling Angle behält seinen Posten.

16 Stunden ago

Digital Employee Experience: So wird das „neue Normal“ nicht zur „neuen Qual“

Mitarbeitende haben hohe Erwartungen an hybrides Arbeiten. Welche Strategie für Zufriedenheit sorgt, erläutert Christoph Harvey,…

1 Tag ago

CISA und ASCS veröffentlichen die wichtigsten Malware-Varianten in 2021

Zu den wichtigsten Malware-Stämmen zählen Remote-Access-Trojaner (RATs), Banking-Trojaner, Info Stealer und Ransomware.

1 Tag ago