In einer sechsmonatigen Untersuchung hat die NCC Group in Bürodruckern sechs wichtiger Hersteller (Brother, HP, Kyocera, Lexmark, Ricoh und Xerox) mehrere Dutzend, teils schwerwiegende Software-Fehler entdeckt, die potentiell Zugang in Firmennetzwerke erlauben.
»Warum Sie ihre »profane« Büroausstattung fürchten sollten« lautete der Vortrag der Sicherheitsberater der NCC Group Daniel Romero und Mario Rivas auf der diesjährigen DEF CON Hackerkonferenz in Las Vegas, auf der sie die Ergebnisse ihrer Untersuchungen an Druckern führender Hersteller vortrugen.
Die Moral von der Geschicht: Auch Netzwerkdrucker sind IoT-Geräte, die Angreifern einen Zugang zum Firmennetz gewähren können. Deshalb müssen von ihnen die gleichen Sicherheitsanforderungen erfüllt werden, wie von anderen Netzwerkgeräten. Die Hersteller Brother, HP, Lexmark, Kyocera, Ricoh und Xerox haben die meisten, wenn auch noch nicht alle Firmwares gepatcht.
Romero und Rivas fanden Schwachstellen in den Remote Services aller Drucker durch Nutzung verschiedenster Angriffsvektoren. Gravierend: Sie fanden unzählige Zero-Day-Vulnerabilities, also Schwachstellen, die bislang unbekannt waren und die Angreifer bis dato potentiell unbeschränkt ausgenutzt haben könnten.
Die Forscher fanden Denial of Service (DoS)-Schwachstellen in den Simple Network Management Protokoll (SNMP) Services verschiedener Drucker, mit denen sie zum Absturz zu bringen sind, worauf die meisten Hersteller aber mit Patches reagierten.
Die Software eines Druckers beinhaltete gleich mehrere Überlaufschwachstellen im Internet Printing Protocol (IPP)-Service, so dass ein potenzieller Angreifer einen Denial-of-Service (DoS)-Angriff durchführen und sogar beliebigen Code auf dem Gerät ausführen konnte. In Technical Adisories stellt die NCC Group den aktuellen Wissensstand zu den Druckern von Brother, HP, Lexmark, Kyocera, Ricoh und Xerox dar. Brother hat eine Liste betroffener Drucker und eigene Sicherheitshinweise veröffentlicht.