В сетевых принтерах Samsung и некоторых принтерах Dell (производства Samsung) обнаружен одинаковый дефолтный пароль, зная который злоумышленник получает возможность удалённого доступа к устройству. Можно предположить, что разработчики оставили эту функцию для дистанционной диагностики. В прошлые годы подобная практика была весьма популярной, но позже производители осознали, что это представляет угрозу для безопасности — и почти все отказались от таких методов.
Сложность пароля намекает на то, что вряд ли его могли оставить случайно.
File: NetWorkManager.class ...... public class NetworkManager { private static final int DEFAULT_PORT = 161; private static final int[] DEFAULT_TIMEOUT = { 1000, 2000, 2000 }; private static final int DEFAULT_DELAY = 60000; private static final int DEFAULT_PERIOD = 60000; private static final String SECRET_PUBLIC = "s!a@m#n$p%c"; private static final int CUSTOM_TRAPPORT = 1118; private static String m_sPublic = "s!a@m#n$p%c"; private static String m_sHost = null; private static int m_iport = 161; private static int[] m_timeout = DEFAULT_TIMEOUT; private static URL m_SETURL = null;
В данном случае неавторизованный пользователь может получить административные привилегии в системе, зная пароль для доступа. Злоумышленник может изменить настройки устройства и получить некоторую информацию из внутренней сети компании, в том числе сетевую конфигурацию и содержимое документов, отправляемых на печать.
Технические подробности об этом «бэкдоре» см. в блоге Эвана Уолша.
Компания Samsung уведомлена об уязвимости 23 августа. Она сообщила, что в моделях, выпущенных после 31 октября 2012 года, уязвимость отсутствует. Производитель также пообещал до конца текущего года выпустить патчи для прошлых моделей принтеров.
Специалисты CERT рекомендуют сетевым администраторам убедиться, что право доступа к сетевому ресурсу имеют только доверенные узлы и сети, и что доступ к принтеру через интернет невозможен.
Учитывая популярность принтеров Samsung, масштаб этой уязвимости трудно недооценить. Некоторые считают, что её можно сравнить с установкой скрытых фотокамер в копировальные аппараты Xerox для сохранения копий всех документов. Аппараты Xerox 914 ставили в посольствах СССР по всему миру, инженеры Xerox имели туда доступ для «сервисного обслуживания» и меняли плёнку. Благодаря такому трюку ЦРУ смогло получить ценную информацию во время «холодной войны».
Модуль с камерой помечен на фотографии значком X
Чертёж фотокамеры, сконструированной инженерами Xerox