Les imprimantes de bureau sont-elles vulnérables ?
Comme les auteurs l’admettent, les imprimantes de bureau sont “considérées comme des équipements peu importants”, ce qui pourrait expliquer pourquoi les recherches concernant leur sécurité sont plus qu’anecdotiques.
L’équipe de l’Université Ruhr Bochum, en Allemagne, ne se laissant pas décourager, a utilisé son propre outil appelé PRET (Printer Exploitation Toolkit) pour cibler des imprimantes de bureau avec des attaques locales, de réseau et se basant sur internet, et qui utilisaient deux interfaces logicielles classiques : PostScript et Printer Job Language (PJL).
Les méthodes d’attaques comprenaient le déni de service (mise hors ligne des imprimantes ou entrée dans une boucle de programmation), un contournement de protection (réinitialisation avec les valeurs par défaut), la manipulation des tâches d’impression (création d’interférences avec ce qui est imprimé) et la divulgation d’informations (accès au contenu du document).
Les modèles d’imprimantes de bureau testés représentaient un éventail assez représentatif des principaux fabricants, dont HP, Lexmark, Brother, Dell, Oki, Samsung Kyocera et Konica, qui utilisaient tous les derniers firmwares.
Chaque modèle testé pouvait être mis hors ligne par un fichier PostScript malveillant, alors que les tâches d’impression pouvaient être interceptées ou manipulées sur presque tous les modèles. D’autres problèmes concernaient le fait que les données provenant des tâches d’impression pouvaient être récupérées, après avoir compromis le navigateur d’un utilisateur, et la sécurité des mots de passe PostScript contounée.
Il a même été possible de vandaliser à distance des imprimantes en utilisant l’astuce simple qui consistait à écrire au niveau de leur mémoire de manière répétée : “Des dommages physiques ont pu être causés à environ la moitié des dispositifs testés, et ce après 24 heures de mise sous stress de leurs NVRAM”.
Beaucoup de ces problèmes semblent être connus depuis des années. Notre attention a été forcément attirée par le premier aspect inhabituel de ces imprimantes en tant qu’équipements informatiques, à savoir que bon nombre des technologies qu’elles utilisent (PostScript par exemple) remontent à des années, voire même des décennies.
Elles semblent aussi être présentes au sein des entreprises depuis longtemps, ce qui signifie que leurs vulnérabilités sont toujours bien présentes elles aussi. Et même si les pilotes d’impression, le logiciel qui se trouve entre le PC et l’imprimante, a pu être mis à niveau à plusieurs reprises, combien de fois le firmware a été mis a jour ?
Il s’agit d’une complexité logicielle cachée qui ne fera qu’augmenter avec l’introduction de nouvelles normes telles que HP ePrint et Google Cloud Print, et qui a donc incité des chercheurs à mettre en place un Wiki, afin de pouvoir divulguer les vulnérabilités.
Curieusement, lorsque nous avons contacté les fabricants au sujet de ces résultats, seuls Dell et Google (qui a offert une prime bug bounty de 3 133 $ en lien avec l’équipe de recherche Cloud Print) semblaient intéressés. Tant que les fabricants ne seront pas impliqués, les correctifs ne seront probablement pas disponibles, tant qu’une attaque à l’échelle mondiale n’aura pas eu lieu !
Follow @ SophosFrance //platform.twitter.com/widgets.js
Partagez Les imprimantes de bureau sont-elles vulnérables ? : http://wp.me/p2YJS1-3fH
Billet inspiré de Is your office printer vulnerable to being attacked?, par John E Dunn, Sophos NakedSecurity.