Ruhr-Uni-Bochum
HGI

Copyright: HGI, stock.adobe.com: chinnarach

Si­cher­heits­lü­cken bei Netz­werk­dru­ckern

Die HGI Wis­sen­schaft­ler Jens Mül­ler, Juraj So­mo­rovs­ky und Vla­dis­lav Mla­de­nov vom Lehr­stuhl für Netz- und Da­ten­si­cher­heit haben ge­zeigt, dass Dru­cker eine mas­si­ve Si­cher­heits­lü­cke dar­stel­len. So las­sen sich...

Copyright: HGI

Die HGI Wis­sen­schaft­ler Jens Mül­ler, Juraj So­mo­rovs­ky und Vla­dis­lav Mla­de­nov vom Lehr­stuhl für Netz- und Da­ten­si­cher­heit haben ge­zeigt, dass Dru­cker eine mas­si­ve Si­cher­heits­lü­cke dar­stel­len. So las­sen sich etwa mit Stan­dard Post­Script-Be­feh­len die Druck­auf­trä­ge Drit­ter mit­schnei­den und aus­le­sen. Hier­durch kann ein An­grei­fer an sen­si­ble In­for­ma­tio­nen ge­lan­gen – etwa an ak­tu­el­le For­schungs­er­geb­nis­se noch vor ihrer Pu­bli­ka­ti­on.

Die Si­cher­heits­lü­cke, die mut­maß­lich seit drei Jahr­zehn­ten in sämt­li­chen Post­Script-Dru­ckern schlum­mert, wird er­mög­licht weil es sich bei der Sei­ten­be­schrei­bungs­spra­che Post­Script um eine voll­stän­di­ge Pro­gram­mier­spra­che han­delt. Eben­so kön­nen Druck­auf­trä­gen durch Post­Script-Schad­code, wel­cher sich bis zum Neu­start im Haupt­spei­cher des Dru­ckers be­fin­det, ma­ni­pu­liert wer­den. So kann ein Be­nut­zer nicht mehr si­cher sein, ob das Do­ku­ment auf dem Bild­schirm tat­säch­lich dem Aus­ge­druck­ten ent­spricht – oder die­ses, etwa durch Zah­len­dre­her, ver­än­dert wurde. Bei ei­ni­gen un­ter­such­ten Ge­rä­ten ge­lang es sogar, den Ar­beits­spei­cher und die kom­plet­te Fest­plat­te aus­zu­le­sen oder die phy­si­sche Zer­stö­rung des NVRAM her­bei zu füh­ren, jenes Bau­steins, der die Spei­che­rung von Lang­zeit-Ein­stel­lun­gen wie etwa Pa­pier­for­ma­ten aber auch Pass­wör­tern ge­währ­leis­tet.

Ge­ne­ri­sche Si­cher­heits­pro­ble­me in Dru­ckern

Alle Schwach­stel­len las­sen sind auf ein grund­le­gen­des Pro­blem bei Dru­ckern zu­rück­zu­füh­ren: Sie un­ter­schei­den nicht zwi­schen Daten und Code, also zwi­schen einem zu dru­cken­den Do­ku­ment und Be­feh­len zur Dru­cker­steue­rung. Somit kann jeder, der auf ir­gend eine Art dru­cken kann auch die ge­nann­ten An­grif­fe durch­füh­ren. Dies gilt etwa lo­ka­le An­grei­fer die sich in den Ko­pier­raum eines Un­ter­neh­mens schlei­chen genau wie für Netz­werk­an­grei­fer (Sho­dan lis­tet ca. 50.?000 Dru­cker, die di­rekt mit dem In­ter­net ver­bun­den sind), siehe auch http://ha­cking-prin­ters.?net/?wiki/?index.?php/?Attack_?carriers.

An­griff per Web­sei­te

Wei­ter­hin kön­nen die An­grif­fe recht ein­fach durch eine bö­sa­ri­ge Web­sei­te er­fol­gen. Hier­für haben die Bo­chu­mer For­scher eine Er­wei­te­rung der be­kann­ten "Cross-si­te prin­ting" Tech­nik vor­ge­stellt, so ge­nann­tes "CORS Spoo­fing". Dabei wird dem Brow­ser des Op­fers durch spe­zi­el­le Post­Script Be­feh­le, die per Ja­va­Script an den Dru­cker ge­sen­det wer­den, ein CORS-Hea­der Ein­trag vor­ge­gau­kelt, wo­durch ein An­grei­fer trotz Sa­me-Ori­gin Po­li­cy auf die Ant­wort von Dru­ckern – etwa ab­ge­grif­fe­ne Druck­jobs – zu­grei­fen darf. Wei­te­re De­tails fin­den Sie unter: http://ha­cking-prin­ters.?net/?wiki/?index.?php/?Cross-site_?printing

Ein Pro­of-of-Con­cept, der ver­hält­nis­mä­ßig harm­lo­se An­grif­fe wie das Ma­ni­pu­lie­ren von Druck­jobs und das Lis­ten von Da­tei­en auf einem Dru­cker aus­führt steht unter http://ha­cking-prin­ters.?net/?xsp/? zur Ver­fü­gung.

Die Zu­sam­men­fas­sung können Sie im Blog­post lesen.

Allgemeiner Hinweis: Mit einer möglichen Nennung von geschlechtszuweisenden Attributen implizieren wir alle, die sich diesem Geschlecht zugehörig fühlen, unabhängig vom biologischen Geschlecht.