„Faxploit“: Die Fax-Funktion als offene Tür – auch ohne Internet

Der erste Schritt beim Angriff auf ein fremdes Unternehmensnetzwerk geht oft über den Computer der Mitarbeiter. In der Regel sind diese aber mit Firewalls oder AV-Softwares gut geschützt. Doch auch über andere Wege gelingt es Hackern den Weg ins Firmennetzwerk zu finden. Schlecht verschlüsselte Multifunktions-Drucker mit Fax-Funktion bieten Beispielsweise die größte Angriffsstelle in mittelständischen Unternehmen, denn wer rechnet schon mit Schad-Software, die per Fax über den Telefonanschluss kommt?

Aber genau das gelang Sicherheitsforschern des israelischen Unternehmens „Check Point“ durch ein Speicherverarbeitungsproblem in der Software von All-in-One-Geräten der Firma HP. Diese Geräte kaperten sie mit einer manipulierten Faxnachricht. So wurde der Angriffsweg aus dem Internet auf wenig beachtete Telefonleitungen verlegt.

In dem Moment, in dem das Fax-Gerät die empfangenen Daten ausdrucken will, erhält stattdessen der Angreifer die Kontrolle und kann nun beliebige Schadsoftware auf dem Gerät ausführen. Wie das funktioniert, zeigen die Sicherheitsforscher von Check Point in einem Video.

Stehen Drucker und Computer unter der Kontrolle des Angreifers, beginnt die Schad-Software mit der Durchsuchung von persönlichen Daten und Dokumenten. Sämtliche relevante Informationen schickt der gekaperte Computer per Fax an den Hacker, ohne dass das Opfer davon etwas mitbekommt. Diese Technik tauften die Forscher „Faxploit.

HP, Hersteller der betroffenen Multifunktionsdrucker, veröffentlichte daraufhin ein Software-Updaten.

So geht sicheres Drucken

IT-Entscheider sollten im ersten Schritt alle Clients in ihr Sicherheitskonzept einbeziehen, denn jedes Gerät mit IP-Adresse ist ein potenzielles Ziel für Cyberkriminelle. Handelt es sich gerade bei netzwerkfähigen Geräten heutzutage oft um ausgewachsene Computer in ungewöhnlichem Gehäuse und mit angeschlossenem Druckwerk. Im Rahmen von Druckkonzepten in Firmen sollte daher immer auch über die Absicherung der Druckgeräte durch beispielsweise den KYOCERA Net Manager oder Data Security Kits  nachgedacht werden.

 


Was This Post Helpful:

0 votes, 0 avg. rating

Leave a Comment