یک هکر کنترل هزاران پرینتر حفاظت‌نشده را به دست گرفت

یک هکر با هک بیش از ۱۵۰هزار پرینتر قابل دسترس از طریق وب، اختیارشان را از راه دور در دست گرفت.
هکر مزبور آن پرینترها را وادار به چاپ یک پیام کرد تا دارندگانشان را ترغیب کند قابلیت دسترسی به دستگاه از راه دور (remote access) را غیرفعال کنند.
پرینترهای بزرگ در ادارات، دستگاه‌های خانگی و پرینترهای کوچک چاپ رسید خرید در رستوران‌ها، همگی هدف این هک قرار گرفتند.
حمله مزبور به دنبال انتشار یک مطلب آکادمیک در آلمان که آسیب‌پذیری‌هایی را در طیف گسترده‌ای از پرینترها یافته‌بود، صورت گرفت.
در طول تعطیلات هفته گذشته، یک هکر با نام مستعار استَک‌اُورفلوئین (Stackoverflowin) یک برنامه کامپیوتری را اجرا کرد تا به طور اتوماتیک، در اینترنت به دنبال پرینترهایی که پایه‌ای‌ترین تنظیمات ایمنی در آنها فعال نیست، بگردد.
برنامه مزبور به محض یافتن یک دستگاه‌ آسیب‌پذیر، وادارش می‌کرد که یک صفحه را چاپ کند. در آن صفحه پرینت‌شده، اعلام می‌شد که پرینتر مورد حمله قرار گرفته و به صاحبش می‌گفت “پورتی” که از آن برای ربایش استفاده شده را ببندد.
نسخه‌های اولیه این برنامه حاوی گرافیک‌های اَسکی (ASCII) نیز بود که طرحی از یک کامپیوتر یا روبات‌های متفاوت را به تصویر می‌کشید.
افراد زیادی عکس پیام‌های پرینت ‌شده را در فروم‌های ویژه پشتیانی فنی و شبکه‌های اجتماعی همچون “ردیت همخوان کردند و پرسیدند که چه پیش آمده‌ است.
پرینترهای ساخت اچ‌پی، برادِر، اپسون، کَنون، لکسمارک، مینولتا و خیلی از تولیدکنندگان دیگر هدف حمله برنامه استَک‌اُورفلوئین قرار گرفتند.
این هکر گفت که قصدی برای سوءاستفاده از دسترسی به پرینترها نداشته‌ است.
او در مصاحبه با سایت خبری بلیپینگ کامپیوتر گفت: “قصد من کمک به حل این مشکل است، ولی می‌خواستم یه کم تفریح هم داشته باشم!”
هفته گذشته، سه پژوهشگر حوزه امنیت کامپیوتر از دانشگاه روهر آلمان، یک مقاله آکادمیک منتشر کردند و یک جمع‌بندی از کارهایی که در ارتباط با امنیت پرینترها انجام داده‌بودند را در آن مقاله ارائه کردند.
این سه نفر ۲۰ پرینتر متفاوت را تست کردند و متوجه شدند که همه آنها نسبت به حداقل یک نوع از حمله، آسیب‌پذیر هستند.
آنها پی به راه‌هایی بردند که توسط آنها می‌توان پرینترها را در یک چرخه (لوپ) بی‌انتها قرار داد؛ طوری که کاملاً از دسترس کاربران خارج شود؛ یا یا ربایش این دستگاه‌ها، از آنها برای رسوخ به شبکه‌های کامپیوتری محلی که درش قرار گرفته‌اند استفاده نمود.

(Visited 49 times, 1 visits today)

You may also like...