В сетевых принтерах Samsung и некоторых принтерах Dell (производства Samsung) обнаружен одинаковый дефолтный пароль, зная который злоумышленник получает возможность удалённого доступа к устройству. Можно предположить, что разработчики оставили эту функцию для дистанционной диагностики. В прошлые годы подобная практика была весьма популярной, но позже производители осознали, что это представляет угрозу для безопасности — и почти все отказались от таких методов.

Сложность пароля намекает на то, что вряд ли его могли оставить случайно.

File: NetWorkManager.class
......
public class NetworkManager
{
private static final int DEFAULT_PORT = 161;
private static final int[] DEFAULT_TIMEOUT = { 1000, 2000, 2000 };
private static final int DEFAULT_DELAY = 60000;
private static final int DEFAULT_PERIOD = 60000;
private static final String SECRET_PUBLIC = "s!a@m#n$p%c";
private static final int CUSTOM_TRAPPORT = 1118;
private static String m_sPublic = "s!a@m#n$p%c";
private static String m_sHost = null;
private static int m_iport = 161;
private static int[] m_timeout = DEFAULT_TIMEOUT;
private static URL m_SETURL = null;

В данном случае неавторизованный пользователь может получить административные привилегии в системе, зная пароль для доступа. Злоумышленник может изменить настройки устройства и получить некоторую информацию из внутренней сети компании, в том числе сетевую конфигурацию и содержимое документов, отправляемых на печать.

Технические подробности об этом «бэкдоре» см. в блоге Эвана Уолша.

Компания Samsung уведомлена об уязвимости 23 августа. Она сообщила, что в моделях, выпущенных после 31 октября 2012 года, уязвимость отсутствует. Производитель также пообещал до конца текущего года выпустить патчи для прошлых моделей принтеров.

Специалисты CERT рекомендуют сетевым администраторам убедиться, что право доступа к сетевому ресурсу имеют только доверенные узлы и сети, и что доступ к принтеру через интернет невозможен.

Учитывая популярность принтеров Samsung, масштаб этой уязвимости трудно недооценить. Некоторые считают, что её можно сравнить с установкой скрытых фотокамер в копировальные аппараты Xerox для сохранения копий всех документов. Аппараты Xerox 914 ставили в посольствах СССР по всему миру, инженеры Xerox имели туда доступ для «сервисного обслуживания» и меняли плёнку. Благодаря такому трюку ЦРУ смогло получить ценную информацию во время «холодной войны».


Модуль с камерой помечен на фотографии значком X


Чертёж фотокамеры, сконструированной инженерами Xerox

  • Подпишись на наc в Telegram!

    Только важные новости и лучшие статьи

    Подписаться

  • Подписаться
    Уведомить о
    0 комментариев
    Межтекстовые Отзывы
    Посмотреть все комментарии