Die HGI Wissenschaftler Jens Müller, Juraj Somorovsky und Vladislav Mladenov vom Lehrstuhl für Netz- und Datensicherheit haben gezeigt, dass Drucker eine massive Sicherheitslücke darstellen. So lassen sich etwa mit Standard PostScript-Befehlen die Druckaufträge Dritter mitschneiden und auslesen. Hierdurch kann ein Angreifer an sensible Informationen gelangen – etwa an aktuelle Forschungsergebnisse noch vor ihrer Publikation.
Die Sicherheitslücke, die mutmaßlich seit drei Jahrzehnten in sämtlichen PostScript-Druckern schlummert, wird ermöglicht weil es sich bei der Seitenbeschreibungssprache PostScript um eine vollständige Programmiersprache handelt. Ebenso können Druckaufträgen durch PostScript-Schadcode, welcher sich bis zum Neustart im Hauptspeicher des Druckers befindet, manipuliert werden. So kann ein Benutzer nicht mehr sicher sein, ob das Dokument auf dem Bildschirm tatsächlich dem Ausgedruckten entspricht – oder dieses, etwa durch Zahlendreher, verändert wurde. Bei einigen untersuchten Geräten gelang es sogar, den Arbeitsspeicher und die komplette Festplatte auszulesen oder die physische Zerstörung des NVRAM herbei zu führen, jenes Bausteins, der die Speicherung von Langzeit-Einstellungen wie etwa Papierformaten aber auch Passwörtern gewährleistet.
Generische Sicherheitsprobleme in Druckern
Alle Schwachstellen lassen sind auf ein grundlegendes Problem bei Druckern zurückzuführen: Sie unterscheiden nicht zwischen Daten und Code, also zwischen einem zu druckenden Dokument und Befehlen zur Druckersteuerung. Somit kann jeder, der auf irgend eine Art drucken kann auch die genannten Angriffe durchführen. Dies gilt etwa lokale Angreifer die sich in den Kopierraum eines Unternehmens schleichen genau wie für Netzwerkangreifer (Shodan listet ca. 50.?000 Drucker, die direkt mit dem Internet verbunden sind), siehe auch http://hacking-printers.?net/?wiki/?index.?php/?Attack_?carriers.
Angriff per Webseite
Weiterhin können die Angriffe recht einfach durch eine bösarige Webseite erfolgen. Hierfür haben die Bochumer Forscher eine Erweiterung der bekannten "Cross-site printing" Technik vorgestellt, so genanntes "CORS Spoofing". Dabei wird dem Browser des Opfers durch spezielle PostScript Befehle, die per JavaScript an den Drucker gesendet werden, ein CORS-Header Eintrag vorgegaukelt, wodurch ein Angreifer trotz Same-Origin Policy auf die Antwort von Druckern – etwa abgegriffene Druckjobs – zugreifen darf. Weitere Details finden Sie unter: http://hacking-printers.?net/?wiki/?index.?php/?Cross-site_?printing
Ein Proof-of-Concept, der verhältnismäßig harmlose Angriffe wie das Manipulieren von Druckjobs und das Listen von Dateien auf einem Drucker ausführt steht unter http://hacking-printers.?net/?xsp/? zur Verfügung.
Die Zusammenfassung können Sie im Blogpost lesen.
Allgemeiner Hinweis: Mit einer möglichen Nennung von geschlechtszuweisenden Attributen implizieren wir alle, die sich diesem Geschlecht zugehörig fühlen, unabhängig vom biologischen Geschlecht.