محققان یک آسیب پذیری حیاتی اجرای کد از راه دور در برخی از چاپگرهای سازمانی HP کشف کرده اند. این شرکت ادعا می کند که در به روزرسانی که این هفته در دسترس مشتریان قرار خواهد گرفت، این اشکال وصله شده است.
در سال ۲۰۱۵ میلادی، HP راه اندازی چاپگرهای سازمانی جدید LaserJet طراحی شده با ویژگی های امنیتی، به منظور جلوگیری از نقض شبکه ی یک شرکت توسط عاملان مخرب را اعلام کرد. تقریبا یک سال بعد، این شرکت چندین بهبود امنیتی را در خدمات مدیریت چاپ اعلام نمود. این غول فناوری ادعا میکند که «امنترین چاپ در جهان» را فراهم کرده و یک پویش بازاریابی توسط این شرکت نشان میدهد که چاپگرهای سایر فروشندگان چگونه نفوذگرها را قادر میسازد تا به شبکهی سازمانها نفوذ کنند.
محققان امنیتی تصمیم به آزمایش ادعاهای HP گرفتند، بنابراین یک چاپگر چند منظورهی MFP) PageWide Enterprise 586dn) ساخت HP به قیمت ۲ هزار دلار و همچنین یک چاپگر LaserJet Enterprise M553n ساختHP به قیمت ۵۰۰ دلار را تهیه کردند.
کارشناسان، آزمایش دستگاهها را با استفاده از (PRET (PRinter Exploitation Toolkit، یک ابزار توسعه یافته توسط محققان آلمانی آغاز کردند. هنگامی که PRET معرفی شد، سازندگان آن ادعا کردند که از آن برای پیدا کردن آسیبپذیریهای ۲۰ چاپگر و MFP های ساخت HP ،Brother ،Lexmark ،Dell ،Samsung، Konica ،OKI و Kyocer استفاده کردهاند.
محققان از PRET برای پیدا کردن یک آسیبپذیری پیمایش مسیر استفاده کردند که به آنها اجازهی دسترسی به محتوای هر کار چاپی، از جمله کارهای محافظت شده با پین را میداد. همچنین PRET به شناسایی آسیبپذیریهایی کمک کرد که میتوانستند برای دستکاری محتوای کار چاپی، و بازگرداندن دستگاهها به تنظیمات کارخانه و بهطور ضمنی حذف گذرواژهی مدیریتی مورد بهرهبرداری قرار گیرند.
با این حال، هدف محققان پیدا کردن آسیبپذیری بود که میتوانست برای اجرای کد از راه دور (RCE) مورد بهرهبرداری قرار گیرد. برای رسیدن به این هدف، سیستم عامل و ثابتافزار چاپگر را استخراج کرده و آنها را مهندسی معکوس نمودند. HP برخی از سازوکارها را برای جلوگیری از دستکاری در سیستم پیادهسازی کرده است، اما کارشناسان توانستند آنها را دور زده و به فایلها دسترسی پیدا کنند.
آنها در ادامه بهروزرسانیهای ثابتافزاری و راهحلهای نرمافزاری HP، که برای توسعهی عملکرد چاپگر از پلتفرم OXP و SDK استفاده میکردند، را مورد بررسی قرار دادند. راهحلها و بهروزرسانیهای ثابتافزاری هر دو بهعنوان یک بستهی منحصربهفرد (.BDL) توزیع میشوند که به یک امضای معتبر نیاز دارند.
آنها بهدلیل سازوکار اعتبارسنجی امضاء، قادر به بارگذاری یک ثابتافزار مخرب داخل دستگاه نبودند، اما برای مواردی که دیگران بخواهند این تحقیق را ادامه دهند، برخی از بردارهای احتمالی حمله را پیشنهاد دادند. از سوی دیگر، توانستند در فایلهای راهحل HP، به اعتبارسنجی امضاء نفوذ كرده و موفق به بارگذاری DLL مخرب و اجرای كد دلخواه شدند.
محققان امنیتی کد منبع ابزارهای مورد استفاده در طول این تحقیق، از جمله بدافزار اثبات مفهومی (PoC) را ارائه کردند. آسیبپذیری اجرای کد در تاریخ ۲۱ آگوست به HP گزارش داده شد و این شرکت وعده داده است که این هفته یک وصله برای برطرف کردن آن، منتشر خواهد کرد.