
Di sebuah kertas baru (terbuka di tab baru)peneliti telah menyoroti pilihan serangan yang menunjukkan risiko yang ditimbulkan printer nirkabel yang telah diamankan secara tidak benar.
Ditulis oleh analis keamanan Giampaolo Bella dan Pietro Biondi, laporan tersebut membongkar tiga vektor serangan (disebut secara kolektif sebagai Printjack) yang dapat digunakan untuk membajak ribuan printer dengan port TCP 9100 yang dapat diakses publik, yang memfasilitasi pekerjaan pencetakan jaringan.
Satu serangan khususnya, yang digambarkan sebagai “paper denial-of-service (DoS)”, dapat digunakan untuk menjebak pemilik printer dengan memicu pekerjaan dari jarak jauh hingga persediaan kertas dan/atau tinta mereka habis. Seharusnya, serangan ini dapat dilakukan dengan menggunakan sederhana Piton naskah.
Serangan printer yang tidak terlalu lucu
Dibandingkan dengan perangkat lain yang terhubung ke internet, tindakan ini dilakukan untuk melindungi perangkat yang paling modern sekalipun printer sangat mendasar, kata para peneliti. Dan meskipun serangan DoS kertas relatif tidak berbahaya, ada cara yang lebih jahat yang dapat dilakukan peretas untuk menyalahgunakan mesin yang terbuka.
Misalnya, pelaku ancaman dapat membajak printer yang rentan untuk meluncurkan penolakan layanan terdistribusi (DDoS) serangan, dengan menggabungkan kerentanan yang diketahui dengan exploit proof-of-concept yang tersedia secara luas.
Di luar fakta bahwa printer telah menjadi bagian dari kampanye penjahat dunia maya dalam skenario ini, mesin itu sendiri juga akan mengalami penurunan kinerja, mengonsumsi lebih banyak energi, dan menurun lebih cepat dari biasanya.
Makalah ini juga menunjukkan serangan di mana printer yang rentan digunakan untuk mencegat konten dokumen cetak dalam bentuk teks biasa, yang dapat menimbulkan konsekuensi serius bagi bisnis apa pun yang menangani data rahasia.
“Di luar teknis serangan, ada pelajaran yang jelas. Printer harus diamankan sama seperti perangkat jaringan lainnya seperti laptop biasanya begitu,” tulis Bella dan Biondi.
Langkah-langkah sederhana termasuk mewajibkan autentikasi sebelum seseorang diizinkan mengakses panel admin printer atau meluncurkan pekerjaan cetak. Sejumlah masalah juga dapat diperbaiki dengan mengaktifkan koneksi printer khusus IPSec.
“Karena teknologi yang sesuai tersedia untuk mengurangi risiko serangan keluarga Printjack, upaya terbesar kami di depan tampaknya adalah pelatihan pengguna untuk melakukan tindakan keamanan dan privasi juga melalui tugas pencetakan rutin mereka,” laporan tersebut menyimpulkan.
Melalui Komputer Bleeping (terbuka di tab baru)