Die Security Nightmares waren der Abschluss des 28C3.
Die Security Nightmares waren der Abschluss des 28C3. (Bild: Nono/Chaos Computer Club)

Drucker als besonders einfache Möglichkeit, Firmen auszuspionieren

Anzeige

Gewarnt wurde auch vor den aufkommenden Sicherheitslücken in Druckern. In einem anderen Vortrag auf dem Chaos Communication Congress nannte der Entdecker der Sicherheitslücke in HP-Druckern neue Zahlen. Ang Cui von der Columbia University in New York berichtete über 75.000 Laserjets, die über das Internet direkt angreifbar sind. Ein reines Druckkommando reicht, um die Firmware zu aktualisieren. Eine Authentifizierung ist nicht vorgesehen. 43 dieser Drucker stehen obendrein in staatlichen Stellen, 16 davon in den USA. Acht dieser Drucker haben zudem den Namen "Payroll". Solche Drucker würden schnell und einfach Auskunft über die Gehälter der Mitarbeiter bieten, erklärte Ang Cui.

Solche Drucker mit Schadsoftware zu infiltrieren, ist lohnenswert. Den Hackern zeigte Ang Cui unter anderem, wie er einen HP Laserjet 2055DN so manipuliert, dass dieser beim normalen Drucken eine Druckkopie an eine weitere IP schickt. Zudem übernahm er mit dem manipulierten Drucker einen Windows-Rechner gleich mit.

In großer Gefahr sind auch Drucker in internen Netzen, denn über manipulierte Dokumente lassen sich die Drucker mit Schadsoftware aktualisieren. Cui hat dies mit einer Postscript-Datei bereits erfolgreich praktiziert. So schickt ein Angreifer etwa eine Bewerbung zum Opfer. Dort wird der Lebenslauf ausgedruckt. Der Druckauftrag dauert rund 90 Sekunden, die Hälfte der Zeit ist der Drucker gar nicht erreichbar. Ein normaler Anwender wird diesen Angriff nicht erkennen, denn das Dokument wird wie gewünscht ausgedruckt. Dabei wird hinter dem Dokument, also nach der Ansage beim Druck "End of Job", das Firmwareupdate gestartet. HP-Drucker interpretieren End of Job nicht als Ende eines Druckauftrages, sondern können danach ein Firmwareupdate folgen lassen, das intern wie ein Druckauftrag behandelt wird. Firmwareupdates können nämlich per LPR-Befehl an den Drucker geschickt werden.

Solch manipulierte Firmware kann der Angegriffene weder entdecken noch loswerden, wenn der Angreifer es richtig anstellt. Nur ein neuer Drucker hilft dagegen. Cui forderte die Hacker auf, alle ihre Bekannten darauf aufmerksam zu machen, dass sie ihre HP-Drucker aktualisieren müssen. Vermutlich gibt es solche Schwachstellen auch in anderen Druckern, zumindest würde sich Cui nicht darüber wundern. Erste Hinweise, dass Xerox-Drucker ein ähnliches Problem haben, hat er bereits erhalten.

Eines versicherte Cui aber noch: Es ist unmöglich, mittels der Schwachstelle einen Drucker in Flammen aufgehen zu lassen. Das hat er bereits bewiesen. Cui ist über die Berichterstattung sehr unzufrieden, die eine gefährliche Sicherheitslücke auf in Flammen aufgehende Drucker reduzierte. Unabhängig von der Unmöglichkeit eines Feuerangriffs sei den Drucker zu zerstören das Letzte, was ein Angreifer machen würde, denn dazu sei er für Spionageangriffe viel zu wertvoll, argumentierte Cui. Aber auch die Reaktion von HP, das die Gefährdung herunterspielte, hielt er für unpassend, denn die Gefahr sei sehr groß.

Immerhin gibt es schon ein Firmwareupdate für Laserjets, das jetzt jeder einspielen sollte. 2012 sind sonst Firmengeheimnisse sehr leicht zu extrahieren.

Datensparsamkeit wird zu einem Problem

Für 2012 wird es laut Ron und Rieger sehr viel schwerer, auf Datenhygiene zu achten. Das zeigte nicht nur der Carrier-IQ-Vorfall, der Millionen von Anwender betraf. Immer mehr Geräte speichern Daten, ohne den Anwender darauf hinzuweisen. Auch wird die Technik zur Datenerhebung immer ausgereifter. Die Sensoren in Mobiltelefonen werden beispielsweise immer besser und Apples Vorfall zeigte, dass Firmen durchaus Daten auch mal länger ungefragt speichern als notwendig und für Angreifer leicht auslesbar.

Mit den Sensoren, so fürchtet Ron, ließe sich beispielsweise eine Unterzuckerung nach dem Aufstehen erkennen, nur anhand des Zitterns des Nutzers. Googles Android-4.0-Geräte erlauben das Einloggen per Gesichtserkennung, wozu die Kamera aktiv sein muss, auch hier könnte gespeichert werden. Eine Spracherkennung, die immer arbeitet, (Always on speech recognition, AOSR) wird ebenfalls befürchtet. Auch diese Daten ließen sich dauerhaft speichern und dürften Begehrlichkeiten wecken. Die kurzen Akkulaufzeiten von Smartphones sehen die Hacker deswegen durchaus als positive Eigenschaft. So können die Entwickler von Smartphonehard- und -software vieles noch nicht implementieren, was dauerhaft auf Nutzerdaten warten könnte.

 Welcher Webshop und welches Flirtportal wird als Nächstes gehackt?

Amüsierter Leser 02. Jan 2012

Geben wir dem Jahr noch eine Chance, aber in jedem Fall ein sehr würdiger Kandidat...

Xstream 01. Jan 2012

bei dem modell um das es ging hat er es gezeigt indem er das heizelement mit einer...

as (Golem.de) 01. Jan 2012

Hallo, Jupp. ;) Nee und ich war zu dem Zeitpunkt auch noch vergleichsweise weit entfernt...

PCAhoi 31. Dez 2011

so, jaaaaaaaaaaaaaaaa. Das war dann die Jahresabschlußrede. Allen einen guten Flutsch und...

Kommentieren



Anzeige

  1. Senior Technical Director Internet Backbone (m/w)
    Deutsche Telekom Technik GmbH, Münster
  2. Prozessmanager (m/w)
    Versicherungskammer Bayern, München
  3. IT Anwendungsentwickler / Supporter (m/w) MES Umfeld
    Endress+Hauser Wetzer GmbH + Co. KG, Nesselwang
  4. Inhouse Sharepoint Consultant (m/w)
    ElringKlinger AG, Dettingen an der Erms

Detailsuche


Hardware-Angebote
  1. MSI-Cashback-Produkte bei Alternate
  2. Sandisk 16-GB-USB-3.0-Stick
    8,99€
  3. ARLT-Sale
    (Restposten, Rücksendungen und Gebrauchtware)

Weitere Angebote


Folgen Sie uns
       


  1. Ifa-Ausblick im Video

    Notebook mit Wasserkühlung, ein Smartphone und eine Uhr

  2. Samsung Gear S2 im Hands on

    Drehbarer Ring schlägt Touchscreen

  3. Mobiles Internet

    Vodafone überbrückt Warten auf DSL-Anschluss mit Surfstick

  4. Alienware X51 R3

    Mini-PC setzt auf interne WaKü und externe Grafikkarten-Box

  5. Cross-Site-Scripting

    Netflix stellt Tool zum Auffinden von Sicherheitslücken vor

  6. Asynchronous Shader

    Nvidias Grafikkarten soll eine wichtige DX12-Funktion fehlen

  7. Huawei G8

    Neues Smartphone mit Fingerabdrucksensor für 400 Euro

  8. Pioneer XDP-100R

    Android-basierter Hi-Res-Audio-Player

  9. Verbraucherschützer

    Nicht über neue Hardware bei All-IP-Umstellung informiert

  10. Let's Play

    Machinima muss bezahlte Youtube-Videos kennzeichnen



Haben wir etwas übersehen?

E-Mail an news@golem.de



In eigener Sache: Golem pur jetzt auch im Gruppenabo
In eigener Sache
Golem pur jetzt auch im Gruppenabo
  1. In eigener Sache Golem.de-Artikel mit Whatsapp-Kontakten teilen
  2. In eigener Sache Preisvergleich bei Golem.de
  3. In eigener Sache News von Golem.de bei Xing lesen

Mate S im Hands On: Huawei präsentiert Smartphone mit Force-Touch-Display
Mate S im Hands On
Huawei präsentiert Smartphone mit Force-Touch-Display
  1. Smartwatch Huawei Watch kostet so viel wie Apple Watch
  2. Honor 7 im Hands on Neues Honor-Smartphone kommt für 350 Euro nach Deutschland
  3. Festnetz- und Mobilfunk Telekom hat 58.000 Hybrid-Kunden

Windows 10 im Upgrade-Test: Der Umstieg von Windows 7 auf 10 lohnt sich!
Windows 10 im Upgrade-Test
Der Umstieg von Windows 7 auf 10 lohnt sich!
  1. Microsoft Neuer Insider-Build von Windows 10
  2. Windows 10 Erfolgreicher als das angeblich erfolgreiche Windows 8
  3. Windows 10 Updates lassen sich unter Umständen 12 Monate aufschieben

  1. Re: VoIP-Umstellung gestaltet sich meist als Drop...

    TomBe | 01:21

  2. Re: versteh ich nicht

    andi_lala | 01:16

  3. Re: Gibst inzwischen eine Lösung für Hausnotrufe?

    TomBe | 01:12

  4. Re: Eigentlich bin ich Nvidia Fan...

    Clarissa1986 | 01:07

  5. Re: Traurige Entwicklung

    Little_Green_Bot | 01:03


  1. 22:52

  2. 19:00

  3. 18:14

  4. 18:09

  5. 17:34

  6. 16:42

  7. 16:33

  8. 16:04


  1. Themen
  2. A
  3. B
  4. C
  5. D
  6. E
  7. F
  8. G
  9. H
  10. I
  11. J
  12. K
  13. L
  14. M
  15. N
  16. O
  17. P
  18. Q
  19. R
  20. S
  21. T
  22. U
  23. V
  24. W
  25. X
  26. Y
  27. Z
  28. #
 
    •  / 
    Zum Artikel