В сетевых принтерах Samsung и некоторых принтерах Dell (производства Samsung) обнаружен одинаковый дефолтный пароль,
зная который злоумышленник получает возможность удалённого доступа к
устройству. Можно предположить, что разработчики оставили эту функцию
для дистанционной диагностики. В прошлые годы подобная практика была
весьма популярной, но позже производители осознали, что это представляет
угрозу для безопасности — и почти все отказались от таких методов.
Сложность пароля намекает на то, что вряд ли его могли оставить случайно.
File: NetWorkManager.class
......
public class NetworkManager
{
private static final int DEFAULT_PORT = 161;
private static final int[] DEFAULT_TIMEOUT = { 1000, 2000, 2000 };
private static final int DEFAULT_DELAY = 60000;
private static final int DEFAULT_PERIOD = 60000;
private static final String SECRET_PUBLIC = "s!a@m#n$p%c";
private static final int CUSTOM_TRAPPORT = 1118;
private static String m_sPublic = "s!a@m#n$p%c";
private static String m_sHost = null;
private static int m_iport = 161;
private static int[] m_timeout = DEFAULT_TIMEOUT;
private static URL m_SETURL = null;
В данном случае неавторизованный пользователь может получить
административные привилегии в системе, зная пароль для доступа.
Злоумышленник может изменить настройки устройства и получить некоторую
информацию из внутренней сети компании, в том числе сетевую конфигурацию
и содержимое документов, отправляемых на печать.
Технические подробности об этом «бэкдоре» см. в блоге Эвана Уолша.
Компания Samsung уведомлена об уязвимости 23 августа. Она сообщила,
что в моделях, выпущенных после 31 октября 2012 года, уязвимость
отсутствует. Производитель также пообещал до конца текущего года
выпустить патчи для прошлых моделей принтеров.
Специалисты CERT рекомендуют сетевым администраторам убедиться, что
право доступа к сетевому ресурсу имеют только доверенные узлы и сети, и
что доступ к принтеру через интернет невозможен.
Учитывая популярность принтеров Samsung, масштаб этой уязвимости трудно недооценить. Некоторые считают, что её можно сравнить с установкой скрытых фотокамер в копировальные аппараты Xerox для сохранения копий всех документов.
Аппараты Xerox 914 ставили в посольствах СССР по всему миру, инженеры
Xerox имели туда доступ для «сервисного обслуживания» и меняли плёнку.
Благодаря такому трюку ЦРУ смогло получить ценную информацию во время
«холодной войны».
Модуль с камерой помечен на фотографии значком X
Чертёж фотокамеры, сконструированной инженерами Xerox
|