یک هکر کنترل هزاران پرینتر حفاظتنشده را به دست گرفت
یک هکر با هک بیش از ۱۵۰هزار پرینتر قابل دسترس از طریق وب، اختیارشان را از راه دور در دست گرفت.
به گزارش سرویس بین الملل سیتنا، هکر مزبور آن پرینترها را وادار به چاپ یک پیام کرد تا دارندگانشان را ترغیب کند قابلیت دسترسی به دستگاه از راه دور (remote access) را غیرفعال کنند.
پرینترهای بزرگ در ادارات، دستگاههای خانگی و پرینترهای کوچک چاپ رسید خرید در رستورانها، همگی هدف این هک قرار گرفتند.
حمله مزبور به دنبال انتشار یک مطلب آکادمیک در آلمان که آسیبپذیریهایی را در طیف گستردهای از پرینترها یافتهبود، صورت گرفت.
در طول تعطیلات هفته گذشته، یک هکر با نام مستعار استَکاُورفلوئین (Stackoverflowin) یک برنامه کامپیوتری را اجرا کرد تا به طور اتوماتیک، در اینترنت به دنبال پرینترهایی که پایهایترین تنظیمات ایمنی در آنها فعال نیست، بگردد.
برنامه مزبور به محض یافتن یک دستگاه آسیبپذیر، وادارش میکرد که یک صفحه را چاپ کند. در آن صفحه پرینتشده، اعلام میشد که پرینتر مورد حمله قرار گرفته و به صاحبش میگفت "پورتی" که از آن برای ربایش استفاده شده را ببندد.
نسخههای اولیه این برنامه حاوی گرافیکهای اَسکی (ASCII) نیز بود که طرحی از یک کامپیوتر یا روباتهای متفاوت را به تصویر میکشید.
افراد زیادی عکس پیامهای پرینت شده را در فرومهای ویژه پشتیانی فنی و شبکههای اجتماعی همچون "ردیت همخوان کردند و پرسیدند که چه پیش آمده است.
پرینترهای ساخت اچپی، برادِر، اپسون، کَنون، لکسمارک، مینولتا و خیلی از تولیدکنندگان دیگر هدف حمله برنامه استَکاُورفلوئین قرار گرفتند.
این هکر گفت که قصدی برای سوءاستفاده از دسترسی به پرینترها نداشته است.
او در مصاحبه با سایت خبری بلیپینگ کامپیوتر گفت: "قصد من کمک به حل این مشکل است، ولی میخواستم یه کم تفریح هم داشته باشم!"
هفته گذشته، سه پژوهشگر حوزه امنیت کامپیوتر از دانشگاه روهر آلمان، یک مقاله آکادمیک منتشر کردند و یک جمعبندی از کارهایی که در ارتباط با امنیت پرینترها انجام دادهبودند را در آن مقاله ارائه کردند.
این سه نفر ۲۰ پرینتر متفاوت را تست کردند و متوجه شدند که همه آنها نسبت به حداقل یک نوع از حمله، آسیبپذیر هستند.
آنها پی به راههایی بردند که توسط آنها میتوان پرینترها را در یک چرخه (لوپ) بیانتها قرار داد؛ طوری که کاملاً از دسترس کاربران خارج شود؛ یا یا ربایش این دستگاهها، از آنها برای رسوخ به شبکههای کامپیوتری محلی که درش قرار گرفتهاند استفاده نمود.
انتهای پیام
افزودن دیدگاه جدید