Исследователями из Рурского университета в Германии были обнаружены критические уязвимости в прошивках ряда популярных моделей сетевых принтеров. Как оказалось, они позволяют перехватывать копии отправляемых на печать документов и даже дают возможность хакерам взять под контроль корпоративную сеть.

Как отмечается, все принтеры, существующие сегодня во время печати управляются компьютером с помощью нескольких специальных протоколов и языков. Сетевые принтеры во время печати компьютер сначала инициализирует принтер через протокол управления устройством, затем устанавливает с ним обмен данным через сетевой протокол, после чего отправляет ему задание для печати сначала на языке управления заданиями, а потом на языке описания страниц.

Если говорить проще – компьютер обращается к принтеру по сетевому имени или адресу и передаёт ему данные для печати. Также для каждого документа передаются дополнительные данные: размер бумаги, печать в определённом месте и так далее. При этом интересно, что всё это работает на языках управления заданиями, которые были разработаны ещё в 1970-80-х годах.

Вышеупомянутые бреши имеются на всех принтерах, но наибольшую опасность они представляют на сетевых.

Ниже можно увидеть перечень потенциально незащищённых устройств. Красным цветом указаны уязвимости, розовым – частичные уязвимости. Белый цвет – безопасно.

Злоумышленник может отправить принтер в бесконечный цикл (при этом он перестанет реагировать на команды), может отдать команду на прогрев барабана для спекания порошковой краски и так далее. На принтерах, которые работают по умолчанию через стандартный порт 9100, поддерживающий двусторонний обмен данными, можно получить копии документов и доступ к сети компании. При этом, какой-либо защиты не существует в принципе.

Сообщается, что уязвимости были обнаружены на 20 принтерах компаний Dell, HP, Lexmark, Brother, Samsung, Kyocera, Konica и OKI. К слову, исследователи создали собственный инструмент — программу PRET, которую может скачать любой желающий по ссылке. С её помощью можно проверить любой принтер, подключенный по USB, Wi-Fi или LAN, на наличие уязвимостей.