La historia de cómo un atacante obligó a miles de impresoras de todo el mundo a imprimir folletos de la esvástica
Los expertos en seguridad de la información han advertido durante mucho tiempo que muchos millones de dispositivos electrónicos conectados a la Web son vulnerables a la piratería. Esto se aplica a la gran mayoría de los dispositivos IoT, cuyos fabricantes están más preocupados por el diseño de sus dispositivos que por la seguridad de los usuarios de estos dispositivos.Y el otro día, un solo atacante pudo probar de lo que solo habían hablado antes. El cracker no utilizó ningún dispositivo o software particularmente complejo para su trabajo, pero logró enviar volantes de su propia producción a miles de impresoras de todo el mundo para imprimir. No discutiremos los folletos por su contenido (esvástica, racismo, etc.).El primer paso en esta historia fue recopilar información, a saber, la IP de dispositivos conectados a la red de América del Norte y Australia con un puerto abierto 9100. Para hacer esto simplemente con el servicio Shodan o Masscan . Y todo ya es bastante simple: imprimimos cualquier material utilizando un archivo PostScript especial.#! / bin / bash
para i en `cat printers`
do
cat payload.ps | netcat -q 0 $ i 9100
done
El script para distribución consta de solo unas pocas líneas (más otro archivo con direcciones IP recopiladas previamente). Además, la galleta usó la línea mientras era verdadera; do killall --older-than 1m netcat; sleep 1; hecho para eliminar las conexiones colgantes.El folleto se envió "para imprimir" en más de 30 mil dispositivos. Es cierto que no todos estos dispositivos resultaron ser impresoras.El hacker (Andrew Auernheimer, también conocido como weev) se enteró de que la acción fue exitosa, ya desde publicaciones en Twitter.Al final resultó que, las impresoras de folletos impresos instalados en muchas organizaciones, pero especialmente muchos de ellos se imprimieron en las universidades estadounidenses.Muchos usuarios en el mismo Twitter dijeron que ahora iban a contactar a especialistas en seguridad de la información para que esto no volviera a suceder. Pero el cracker no se desanima, y va a realizar una segunda acción en Europa, y luego, tal vez, nuevamente en Australia y América del Norte.Curiosamente, después de unos días, las mismas impresoras imprimieron más folletos, esta vez con llamadas anti-LGBT. Pero Orenheimer ya parece no estar involucrado en esto (en sus propias palabras).Source: https://habr.com/ru/post/es392311/
All Articles