Neslouží tiskárna jako zadní vrátka k vaší síti?

Zdroj: SOOM.cz [ISSN 1804-7270]
Autor: Batou
Datum: 22.8.2013
Hodnocení/Hlasovalo: 2.5/2

Mnohými opomíjená zařízení s tzv. embedded operačními systémy mohou být velmi často využita ku prospěchu útočníka. A co vytvořit z nich botnet? Mnohdy žádný problém.

Zařízení jako třeba tiskárny, skenery či webkamery jsou často opomíjenými prvky v síti. Možná to je proto, že jsou ne vždy stále na očích, často jsou také obsluhovány uživateli, kteří je prostě zapojí a když vše funguje, nic dalšího neřeší. Sami o sobě však již z principu trpí často mnoha neduhy.

Prvním, který každého napadne, je již zmíněný uživatel. Mnoho síťových tiskáren má nastaveno tovární heslo a uživatelé prostě jeho změnu neřeší. V nejhorším případě je napadne scénář „To by byl zlý hacker, kdyby mi vyplácal všechnu barvu!“. Když pak zařízení zprovozní, zapomenou na něj. Dalším „neduhem“ jsou často samotní výrobci. Ty totiž záplaty a aktualizace nevydávají zdaleka v takovém tempu, jako pro klasický desktopový/webový software. S některými produkty se také váže menší uživatelská základna, proto ani hlášení bugů nemusí být včasné. V zájmu zachování kompaktnosti, nižší ceny a co nejmenších pamětí je v takových zařízeních často nulové logování jejich aktivit.

Čeho se ale dále obávat? Pokud bude útočník ovládat vaše tiskárny ve firmě, je to vlastně druh DoS. Nemusí se také jednat jen o tiskárny, ale o různá zařízení řídící některé výrobní procesy. Napadené zařízení může také sledovat intranetovou komunikaci, nebo do něj útočník může nahrát vlastní software, stejně jako se stalo v případě Carna botu (více v dalším odstavci). Utočníci s oblibou pro hledání napadnutelných zařízení používají třeba Shodan, který se na hledání online zařízení specializuje. Několik rad, jak se dostat z hledáčku Shodanu naleznete na webu eSecurityPlanet.

Příkladem zneužití je třeba již zmíněný botnet Carna. Ten se objevil v minulém roce a sestával ze 400 000 embedded zařízení. Jeho úkolem bylo sbíraní informací, více o něm třeba na InfoWorldu. Je příkladem právě zneužití zařízení v továrním nastavení s přístupem k Internetu.

Letos v květnu se podařilo zaměstnancům Rapid7 najít přes 100 000 otevřených serial port serverů (také jinak terminal serverů), dostupných online. Ty slouží ke vzdálenému přístupu k zařízením, která nejsou připojena k síti. Jak pracovníci Rapid7 zjistili, byl u nich umožněn přístup neautorizovaným osobám v momentě, kdy měl nějaký autentizovaný uživatel otevřený shell na onom zařízení. Dalo se tomu předejít vhodným nastavením sériových portů, nikdo se s tím však neobtěžoval. Více o těchto serverech na webu Rapid7.

Rady pro zvýšení bezpečnosti nejsou překvapením - žádná defaultní hesla, stále up to date aktualizace, zvážit, zda je nutné opravdu dané zařízení připojovat k Síti a zakázat porty, které nevyužíváme.