Стоит ли говорить, как широко нынче используются принтеры и многофункциональные аппараты в коммерческих и личных целях, и сколь привычными стали эти устройства в самых разных сферах нашей жизни. К сожалению, на фоне этой обыденности большинство пользователей техники для печати напрочь забывают, а то и вовсе даже не догадываются о том, что такого рода аппаратура всё чаще становится очень уязвимым местом системы информационной безопасности, что чревато утечкой конфиденциальных данных и другими малоприятными последствиями. Обо всех этих бедах мы сейчас и поговорим.
Согласно результатам недавних исследований, проведённых немецкими экспертами по информационной безопасности, товарищами Jens Muller, Vladislav Mladenov и Juraj Somorovsky, есть целый ряд брешей в системе безопасности, воспользовавшись которыми, негодяи могут раздобыть доступ к печатающим аппаратам, заполучить бразды управления ими, и даже вывести технику из строя.
В частности, исследователи разработали специальный инструмент Printer Exploitation Toolkit, предназначенный для проведения автоматизированных атак на самые популярные модели принтеров и МФУ производства HP, Samsung, Brother, Lexmark, Kyocera, Dell, Konica и OKI. С его помощью был успешно осуществлён ряд атак посредством USB, локальной сети и интернета. В роли направления таких кибернетических атак был использован язык описания страниц PostScript, а также язык расширенного управления принтером и контроля заданий — Printer Job Language.
Вследствие всего этого экспертам удалось без особых проблем получить полный доступ к энергонезависимой памяти печатающих аппаратов и, как результат, доступ к конфиденциальным сведениям: учётным данным пользователей, документам и так далее. Кроме этого, воспользовавшись уязвимостями в аппаратах, экспериментаторы обзавелись также и паролями к локальным серверам SMTP, SMB, POP3, FTP и LDAP, ведь настройки принтеров и МФУ предполагают наличие доступа и к ним. Ну, а посредством ряда других уязвимостей эксперты обнаружили способ вывести из строя как весь печатающий аппарат, так и его отдельные компоненты.
Что самое интересное, часть обнаруженных немецкими энтузиастами уязвимостей в системе безопасности известна уже довольно давно, однако производители техники для печати почему-то совершенно не торопятся их устранять в новых версиях программного обеспечения для своей продукции.
А вот когда речь заходит о защите техники от использования в ней неоригинальных расходных материалов, рвению и фантазии производителей можно только позавидовать. Здесь вам и оборудование картриджей специальными защитными чипами, и использование программного обеспечения с ограничительным параметрами, и другие хитрые уловки. К счастью, мы умеем успешно им противостоять, и с радостью помогаем в этом всем желающим сэкономить на расходных материалах путём их перезаправки. А размер такой экономии налицо: например, заправка картриджа CE740A стоит всего-то 2300 рублей, и это при цене нового около 9000 руб.!
Эксперты уверены, что проблема информационной безопасности, касающаяся периферийной офисной техники, с каждым днём набирает оборотов. А возникает эта проблема во многом по причине сразу нескольких заблуждений, которыми грешат очень многие пользователи.
Ошибка №1: Принтер зачастую воспринимается в качестве довольно примитивной «железяки», работающей на базе специфичной микропрограммы. Примерно так и было ещё лет 10 тому назад, однако сегодняшние принтеры являются довольно многофункциональными. Очень часто такие аппараты предлагают широкие возможности по своей кастомизации и тонкой настройке самых разных параметров. А происходит всё это под управлением развитого программного обеспечения, нередко основанного на ядрах распространённых ОС. Иными словами, современные принтеры и МФУ — это скорее компьютеры, нежели печатные машинки.
Ошибка №2: Принтер является внутренним периферийным устройством, на котором не могут храниться секретные данные, то есть, атаки на печатающие аппараты нелогичны и бесполезны. Но как тут не вспомнить, что практически все крупные офисы пользуются сетевыми печатающими аппаратами, ведь это удобно и выгодно. А на такие принтеры и МФУ нередко отправляют не только служебные бумажки, но также и коммерчески-важные документы. Естественно, подобная информация может быть конфиденциальной.
Ошибка №3: Принтер воспринимается в качестве маломощного и низкопроизводительного оборудования, а поэтому его использование для кибератак попросту невозможно или крайне неэффективно. Тем не менее, результаты разных исследований показывают, что от 50 до 80% рабочего времени среднестатистическое печатающее устройство работает в режиме ожидания, так что все его вычислительные мощности в это время свободны и могут использоваться злоумышленниками.
Как видите, парк печатающей техники любого предприятия при определённых условиях может оказаться очень удобной и эффективной площадкой для атак как на внутренние ресурсы этой же компании, так и на внешние объекты. А последствиями таких действий могут быть как утрата деловой репутации, так и лишение коммерческих преимуществ на рынке.