サイバー犯罪者は、職場でも自宅でも、常にネットワークに侵入する簡単な方法を探しています。今夏のDefCon 19カンファレンスでの講演で、セキュリティ研究者のデラル・ハイランド氏は、インターネット対応のコンシューマーグレードの多機能プリンターを侵害する様々な方法を実演しました。これらのプリンターには、スキャンしてファイルに保存したり、メールに送ったり、FAXを送信したりできるプリンターが含まれており、彼が発見した脆弱性はすべてのベンダーで共通していました。

プリンターの管理コントロールパネルのウェブページにアクセスしてデフォルトのパスワードを変更する時間がまだない場合は、今すぐ変更してください。残念ながら、これでは執拗な犯罪者の活動が停滞するだけです。
例えば、ハイランド氏は、東芝プリンターのデフォルトのパスワードを123456から別のパスワードに変更した場合、犯罪者はURLにバックスラッシュを追加するだけでデバイスの管理者権限を取得できることを実証しました。また、HP OfficejetプリンターのログインページからURLをコピーし、最後に「page=」を追加して貼り付けると、プリンターに追加された新しいパスワードを回避できるとハイランド氏は述べました。これにより、ハッカーは最近スキャンまたは印刷された機密文書にアクセスできるようになる可能性があります。
一部のプリンター管理ウェブページでは、基本的なコーディング上の欠陥によってパスワードなどの機密情報が漏洩する恐れがあります。HP Officejetの複合機のページでは、Firefoxでページを右クリックすると、通常は黒い点で隠されているパスワードの平文が表示されました。ハイランド氏によると、テストした東芝のモデルでも同様の結果が出たとのことです。
オフィスプリンターでは、ファックスやスキャンした文書を各ワークステーションにルーティングするために、内部アドレス帳がよく使用されています。Heiland氏は、キヤノンのアドレス帳にアクセスするには、攻撃者がまずCookieを取得する必要があることを発見しました。攻撃者がインターネット経由でGoogle検索を使って管理ウェブページを見つける場合、必ずしもCookieを取得する必要はありません。しかし、Heiland氏によると、「ホームページ」タブをクリックすると、コンピューターはCookieを受信し、プリンターからプレーンテキストのアドレス帳を取得できるようになるとのことです。
ハイランド氏は、キヤノンはImageRunnerシリーズのほとんどでこの脆弱性を修正したが、IR3580とIR4080の2つのモデルでは、この特定のハッキングが依然として実行可能であることを発見したと付け加えた。
別の攻撃は、プリンターのバックアップ機能(ゼロックス社では「クローン」と呼んでいます)を悪用します。LexmarkとXeroxのプリンターの場合、バックアップによってアカウントのパスワードが平文でエクスポートされていたとのことです。
さらに別の攻撃では、彼は中間者攻撃のような手法でLDAP(Lightweight Directory Access Protocol)を傍受し、ほとんどのプリンターが出力するテストページをリダイレクトすることに成功しました。この攻撃では、シャープとリコーのプリンターを攻撃し、テストページを自分にリダイレクトすることで、自身を正当なユーザーとして設定しました。
ハイランド氏は講演の最後に、新しいペネトレーションテストツール「PRAEDA」のリリースを発表しました。「PRAEDA」とはラテン語で「略奪、戦利品、戦利品」を意味するとのことです。このツールは、適切な使用者によって、上記の各ベンダーに対応したモジュールを備えており、IT管理者がネットワーク上の複合機の脆弱性を発見するのに役立ちます。このツールのリリースは、プリンターメーカーに対し、これらの複合機の問題にパッチを当てたり、完全に修正するよう圧力をかけることにも間違いなくなるでしょう。