Hard Drive delle stampanti HP possono essere usati dagli hacker per ospitare i file dannosi

0
1740

Il ricercatore di sicurezza Chris Vickery ha scoperto che gli hacker possono abusare delle stampanti HP LaserJet per ospitare i file dannosi sul proprio disco rigido.
Il famoso ricercatore di sicurezza Chris Vickery è conosciuto per aver scoperto il furto del database degli elettori americani – 191 milioni di record.
Lui è lo stesso ragazzo che trovato 3,3 milioni di conti hackerati da Ciao Kitty – Ma non è tutto, ha anche trovato 13 milioni di credenziali MacKeeper nel Dark Web ed ora ha dato la notizia che esponee una strana falla di sicurezza nelle stampanti HP LaserJet.

Vickery ha rilevato che i dischi rigidi delle HP LaserJet possono essere utilizzati in segreto dai criminali informatici per la presenza di un’impostazione di default posta di set-up come un server FTP tramite la porta 9100.
Questa impostazione particolare è settata di defaul nelle linee commerciali dei prodotti HP LaserJet (tipo business) e permette ai dipendenti di una società di stampare grandi quantità di dati sul dispositivo senza intasare la coda di stampa.
I file che vengono caricati sulla stampante che permettono di utilizzare questa funzione si possono solitamente trovare all’indirizzo: http: // [indirizzo_ip_stampante] / hp / dispositivo / [File_Name].

Le operazioni di upload e download memorizzate su questo server FTP anonimo avvengono attraverso la porta 9100.
Nel caso in cui, un amministratore di sistema si dimentica di proteggere l’apparecchio con un firewall o se il dispositivo contiene un indirizzo IP accessibile al pubblico, allora è molto probabile che un attore malintenzionato possa accedere al dispositivo tramite la porta 9100 e utilizzare la stampante come periferica di archiviazione segretoa per memorizzare o addirittura ospitare file dannosi.

giphy

Tali file potrebbero riguardare qualsiasi cosa, da materiale protetto da copyright illegale a script dannosi, ecc, e possono essere salvati e richiamati senza mettere in allarme la società o uno qualsiasi dei dipendenti che accedono al dispositivo.
E’ anche possibile che l’identità dell’hacker rimanga non identificato perché l’unica traccia di tale attività che rimane è nei registri di rete.
Tuttavia, non molti amministratori di sistema scansionano il traffico che si muove dentro e fuori dalla stampante.

Vickery afferma:

“Questo tipogia di stampante è solitamente accesa ed in linea ventiquattro ore al giorno. Anche in modalità sleep, sarà ancora in grado di ospitare i file.
E chi controlla il contenuto del disco rigido della stampante?
Quali sono le probabilità di scoprire le attività degli hacker ? – Piuttosto basse ! . ”
Inoltre, Vickery suggerisce che l’unico metodo che può essere utilizzato per proteggere la stampante per evitare i cyber-crimini è quello di utilizzare un firewall. Disabilitare l’archiviazione FTP può anche aiutare molto.

LEAVE A REPLY

Please enter your comment!
Please enter your name here

Questo sito usa Akismet per ridurre lo spam. Scopri come i tuoi dati vengono elaborati.