在不久前的伦敦举行的44Con大会上Context Information Security的Mike Jordan演示了如何利用佳能的Pixma打印机的Web界面修改打印机的固件从而运行Doom游戏。
Mike Jordan可以通过远程访问这台打印机的Web界面, 打印无数的文件从而把喷墨耗尽。 Mike Jordan发现, 佳能的固件更新流程存在漏洞, 对固件更新没有进行签名, 只是做了简单的XOR加密。 而通过对加密的破解, Mike Jordan可以很容易的用一个恶意的“固件更新”来欺骗打印机进行更新。 在演示中,他安装了Doom游戏。
这样的原理可以很容易用来在打印机中植入木马来盗取打印的文件。 或者通过打印机建立一个进入公司内网的通道。
Context Security Information的团队过去也曾经展示过入侵其他物联网设备(如智能灯泡, IP相机, NAS)这些入侵显示了物联网的安全性堪忧。 “最新的对佳能打印机的入侵演示显示了新兴的物联网设备的安全问题严重, 因为制造商急于把这些设备进行联网,从而忽略了安全问题。 在佳能打印机的案例里, 打印机的Web界面对用户登入甚至没有认证。 使得任何人都可以连接到这台设备。 不过, 真正的问题在于固件更新的流程。”Mike Jordan在博客中写道。
“如果你能触发固件更新, 你就也能够更改Web代理的设置和DNS服务器,从而可以让打印机到你指定的地址去检查更新, 安装任意代码。 在我们的演示中,我们安装了Doom游戏。”
利用Internet搜索引擎Shodan, Context Information Security的团队搜索到了32000个IP地址的打印机, 对其中的9000个地址的测试中, 他们发现可1822个IP地址有回应,而其中122个可能存在可以被入侵的固件。 “即便打印机没有直接连接到互联网,比如通过NAT在内网,这些打印机依然存在被远程入侵的可能性。” Mike Jordan写道。