Frage:
Ist es theoretisch möglich, Drucker mithilfe der Scannerablage zu hacken?
Gravemind
2019-06-28 16:40:13 UTC
view on stackexchange narkive permalink

Wenn das Scannerfach als Schnittstelle betrachtet wird und Eingaben akzeptiert (im Grunde ist es seine Hauptfunktionalität), kann es dann mit bösartigem Code gehackt werden, der auf ein Blatt Papier geschrieben ist?

Theoretisch kann YES.Maliscous-Eingabe von überall kommen, und wenn der Code diese Eingabe nicht ordnungsgemäß verarbeitet, kann er zur Ausführung von Code verwendet werden. Aber keine Ahnung, ob es solche Fälle gegeben hat oder ob es überhaupt möglich ist, aber theoretisch sollte es so sein.
Beachten Sie, dass es mir theoretisch auch möglich ist, dreimal hintereinander im Lotto zu gewinnen.
Auf der DEF CON im letzten Jahr gab es einen Vortrag, in dem gezeigt wurde, wie man sich über die Faxleitung in einen Drucker hackt.https://www.youtube.com/watch?v=qLCE8spVX9Q
@JustinLardinois hat es oben erwähnt, aber ich erinnere mich, dass ein Teil des Angriffs darin bestand, dass Sie ein Firmware-Update auslösen konnten, indem Sie den Drucker aufforderten, eine spezielle Seite zu drucken, auf der die "Daten" für die Seite aktualisierte Firmware enthielten.Ich würde spekulieren, dass dies für den Scanner sehr unterschiedlich wäre, da das Scannen von Bildern sowieso verlustbehaftet ist.
@JPhi1618 Ich würde sagen, dass die Wahrscheinlichkeit eines Scanners mit [fehlerhaftem Bildverarbeitungscode, der überraschende und unerwünschte Ergebnisse liefern kann] (http://www.dkriesel.com/de/blog/2013/0802_xerox-workcentres_are_switching_written_numbers_when_scanning) eher höher ist als Ihre3 mal im Lotto gewinnen.Die Idee, dass solche Fehler auch von einem ausreichend motivierten böswilligen Schauspieler aktiv ausgenutzt werden könnten, scheint im Bereich der Plausibilität zu liegen.
Eine fehlerhafte Software, die abstürzt oder schlechte Bilder erzeugt, ist eine Sache.Software, die Befehle irgendwie akzeptiert und von einem Angreifer ausgenutzt werden kann, ist eine völlig andere Ebene, die ich finde einfach nicht plausibel.
Bei @JPhi1618 geht es darum, wie viel Zeit und Mühe Sie investieren werden.Ja, es ist wirklich schwierig, eine solche Oberfläche zu verwirren, aber es ist möglich.
@JPhi1618 "Software, die Befehle irgendwie akzeptiert und von einem Angreifer ausgenutzt werden kann" ist genau das, was [willkürliche Codeausführung] (https://en.wikipedia.org/wiki/Arbitrary_code_execution) ist.Im Allgemeinen hat jede Software, die Benutzereingaben akzeptiert, ein Potenzial (wie klein sie auch sein mag) für eine solche Sicherheitsanfälligkeit.
@JustinLardinois: Nachdem ich ein Mainstream-Fax-PC-Produkt gewartet habe, kann ich bestätigen, dass es nicht triviale Mengen an Eingabe-Parsing sowohl des Protokolls (T.30) als auch des Bildes (T.4 / T.6) enthält, und ich habe es getanFinden Sie einige solche Fehler, die definitiv abstürzen und möglicherweise ausnutzbar sein könnten.
@Gravemind Es ist nicht so schwer, die Benutzeroberfläche zu verwirren.Extrahieren Sie einfach den Code aus der Scanner-Firmware und geben Sie ihn direkt von einem Fuzzer ein.Dann können Sie alle unnötigen physischen Schritte des Scannens umgehen.
@JustinLardinois _Jede_ Software?Das ist nicht wahr.Egal wie sehr Sie es auch versuchen, Sie werden "mv" nicht gefährden, indem Sie ihm eine schädliche Datei geben.Gleiches gilt für jede (gesunde) kryptografische Bibliothek, die z.Kryptographie mit elliptischen Kurven ohne Punktüberprüfung.Und natürlich formal verifizierte Software.
@forest Ich sagte, dass jede Software ein Potenzial hat, eine Sicherheitslücke zu haben.Natürlich können Sie dies durch sorgfältiges Studium des Quellcodes und der kompilierten ausführbaren Datei abmildern (da Compiler-Optimierungen manchmal zu Sicherheitslücken führen können).Die meisten Softwareprodukte werden jedoch aus wirtschaftlichen oder anderen Gründen nicht genau geprüft.[Sicherheitslücken können sogar jahrelang im Open Source-Code bestehen, bevor sie entdeckt werden.] (Http://heartbleed.com/).
Oh ich verstehe was du meinst!Ja, das stimmt ganz genau.
Fünf antworten:
#1
+46
VL-80
2019-06-28 22:18:13 UTC
view on stackexchange narkive permalink

Die Antwort hängt vollständig von der Implementierung des Scanvorgangs im Drucker ab. Moderne Drucker sind im Wesentlichen Computer und sie sind viel leistungsfähiger als ihre Vorgänger aus früheren Zeiten.

Die Frage lautet also: "Ist es möglich, einen Computer mithilfe eines Bildes zu hacken?" P. >

Die Antwort lautet Ja , da das Erstellen von Software ohne Exploit fast unmöglich ist, wie in den Antworten hier beschrieben: Ist Software ohne Exploit möglich?

Bildbearbeitungsbibliotheken weisen Schwachstellen auf. Ein Angreifer könnte einen Benutzer dazu verleiten, ein speziell gestaltetes Bild zu öffnen, das eine Sicherheitsanfälligkeit auf dem Computer des Opfers ausnutzt und diese daher in irgendeiner Weise beeinflusst.

Wenn der Scanvorgang des Druckers eine Art Verarbeitung gescannter Bilder umfasst, Wenn die Software Fehler enthält, können wir davon ausgehen, dass diese Sicherheitsanfälligkeit von einem sachkundigen Angreifer ausgenutzt werden kann.

Könnte sie mit bösartigem Code auf einem Blatt Papier gehackt werden?

Der Drucker führt keinen Code aus, der auf ein Blatt Papier geschrieben ist. Es besteht jedoch die Wahrscheinlichkeit, dass die für die Verarbeitung gescannter Bilder verwendete Druckersoftware Fehler enthält, die dazu führen, dass sich der Drucker schlecht verhält, wenn er auf ein bestimmtes Bild stößt.

Die Angriffsfläche hängt davon ab, wie viel Verarbeitung der Drucker mit den vorhandenen Dokumenten ausführt gescannt werden.

Das Ergebnis ist schwer zu sagen. Dies hängt stark vom Drucker, seiner Software und seinen Funktionen ab.

Es scheint mir, dass es * theoretisch * möglich sein könnte, Code über eine Sicherheitsanfälligkeit in einen OCR-Prozess einzufügen, den viele Multifunktionskopierer beim Scannen in PDF automatisch ausführen.
Man könnte sich einen Drucker vorstellen, dessen Firmware-Aktualisierung durch Scannen eines QR-Codes ausgelöst wird.Das öffnet eine ganze Dose Würmer.
Der Vergleich mit Bildverarbeitungsbibliotheken weist einige Probleme auf.Bei der Bildverarbeitung kann eine Bilddatei so behandelt werden, dass sie absichtliche Formatierungsfehler enthält, z. B. Metadaten, die eine Größe angeben, aber tatsächliche Daten, die dieser nicht entsprechen, was zu Pufferüberläufen in naiven Implementierungen der Bibliothek führt.Scanner verfügen nicht über diese leicht ausnutzbare Angriffsfläche.Wenn sie den Inhalt überhaupt nicht interpretieren, sind sie nicht hackbar, zumindest nicht auf diese Weise.
@vsz, Sie haben recht.Theoretisch können jedoch ausnutzbare Fehler bei der Bildverarbeitung oder Komprimierung von Bibliotheken auftreten, die vom Drucker verwendet werden und sich beim Umgang mit bestimmten Bildern schlecht verhalten.Ich halte es für falsch, diese Möglichkeit völlig außer Acht zu lassen.Immerhin fragt die Frage "Ist es ** theoretisch ** möglich ...".
Ein großes Problem beim Versuch, einen Scanner mit einem Stück Papier zu hacken, ist das inhärente Rauschen.Der Stehkopf des Scankopfs bewegt sich etwas weniger oder etwas mehr versetzende Pixel, das Papier kann an erster Stelle falsch ausgerichtet sein, die CFLD-Hintergrundbeleuchtung wird beim Scannen bestimmter Pixel etwas schwächer, wenn der USB-Puffer voll ist, kann sich der Scankopf festsetzen, Fehler bei der Vektorherstellung angreifen ...QR-Codes beheben diese, aber die Speicherkapazität kann etwas fehlen.
@vsz Wie viele Scanner kennen Sie, die nur RAW-Daten und kein bestimmtes Bildformat liefern können?Mir scheint, dass praktisch alle Scanner die empfangenen Daten interpretieren.(Wie groß das Risiko ist, Rohdaten in JPEG oder ähnliches zu konvertieren, ist eine andere Frage, aber ich bin sicher, dass es dort mindestens einen Fehler gab)
Ich denke, dies als "" zusammenzufassen ist es möglich, einen Computer mithilfe eines Bildes zu hacken "ist eine ** grobe ** Vereinfachung. Ja, Schwachstellen in Bildverarbeitungsbibliotheken verursachen manchmal Schwachstellen in Anwendungen, aber diese können nur ausgenutzt werden, wenn der Angreifer dies kannSteuern Sie das Bild (insbesondere Metadaten / Header), mit dem die Bildbibliothek arbeitet. Dies ist hier kaum der Fall.
#2
+35
R.. GitHub STOP HELPING ICE
2019-06-29 02:42:43 UTC
view on stackexchange narkive permalink

Die Antwort von VL-80 ist gut, aber es gibt Bedingungen, unter denen die Antwort ein klares Nein für "Ist es möglich, einen Computer mithilfe eines Bildes zu hacken?" wäre. - Wenn beispielsweise der gesamte Code, der das Bild verarbeitet, keine Verzweigungen oder Array-Offsets aufweist, die von den Werten aus dem Inhalt des Bildes abhängen. Wenn der Drucker das Bild nur kopiert oder in unkomprimierter Form gespeichert hat, ist möglicherweise der Fall.

Es gibt jedoch mindestens drei Stellen, an denen möglicherweise eine Ausnutzung möglich ist Codepfade abhängig vom Bildinhalt:

  • Komprimieren des Bildes zum Speichern oder als unnötiger interner Transportschritt.
  • Treffen von Entscheidungen über Dither-Muster, um den Inhalt im Bild zu reproduzieren visuell genaueste Methode.
  • OCR.
  • Backdoor-Code im Drucker, der vom Hersteller dort platziert wurde, um zu beurteilen, ob das gescannte Bild Geld ist, und wenn ja, ändern Sie das Ergebnis oder lehnen Sie es ab, es zu scannen, um die Verwendung bei Fälschungen zu verhindern.

Letzteres ist mit ziemlicher Sicherheit voller komplexer Codes von geringer Qualität, die von den Personen, die daran arbeiten, nur unzureichend verstanden werden wo ich erwarten würde, ausnutzbare Schwachstellen zu finden. Um sie auszunutzen, müssten die visuellen Signaturen teilweise in Währung reproduziert werden, aber auf eine Weise, die die Algorithmen nicht erwarten.

Was ist mit OCR und Dateiformatkonvertierung?
Oh, OCR ist eine weitere großartige.Ich habe vergessen, dass sie das getan haben.
Wie wäre es mit dem Ausrichtungscode für den Druckkopf, der ein Testbild druckt, das dann gescannt wird?
Was ist, wenn aus irgendeinem Grund QR-Codes analysiert werden ...
@trognanders: Das ist eine andere schreckliche, aber ich hoffe ernsthaft, dass sie das nicht tun.Es ist völlig unnötig und unangemessen Angriffsfläche.
@R .. Ich habe gerade einen Epson-Scanner auf meinem Schreibtisch, der verschiedene Kunststoffschaleneinsätze für verschiedene Größen von Kamerafilmen und anderen transparenten Medien verwendet.Es werden helle und dunkle Muster auf den Fächern verwendet (ähnlich wie bei großen, vereinfachten QS-Codes), um zu identifizieren, welches Fach eingelegt wurde, und um die Ausrichtung und Größe der resultierenden Scans zu korrigieren.Dieser Scanner ist bereits mehrere Jahre alt.Es würde mich nicht im geringsten überraschen zu erfahren, dass neuere Geräte tatsächliche QS-Codes für ähnliche Zwecke verwenden.
@R .. Was ist mit dem Parsen und Interpretieren des Bildes für Anti-Banknoten-Fälschungsmessungen wie die EURion-Konstellation, wie sie seit 1996 für Farbkopierer üblich ist?
@H.Idden: Hast du meine Antwort überhaupt gelesen?Das war der wahrscheinlichste Schlüsselvektor, auf den ich zeigte.
@R .. Es tut mir leid.Ich hätte es noch einmal lesen sollen, nachdem ich beim Lesen Ihrer Antwort unterbrochen wurde.Dieser Punkt blieb in meinem Kopf stecken als "Backdoor-Code in dem vom Hersteller dort platzierten Drucker" im Sinne eines geheimen Zugriffs für den Hersteller oder einer geheimen Neuprogrammierschnittstelle.
Kein Problem.Es gibt wahrscheinlich auch das, aber ich bezweifle, dass es einen Vektor gibt, über den über das gescannte Bild zugegriffen werden kann, und nicht nur über das Netzwerk-Telefon zu Hause / ziehen.
Ich bezweifle ernsthaft, dass es ein einziges Betriebssystem auf dem Markt gibt, das alle Ihre Anforderungen beim Speichern von Daten auf einem Speichermedium erfüllt - d. H. Keine Verzweigungen oder dynamischen Offsets (wie würde es schließlich den richtigen Ort zum Speichern der Daten finden?).
@Voo: Welche datenabhängigen Pfade erwarten Sie beispielsweise in "cp a b"?(Hier sind Daten der * Inhalt * der Datei "a", nicht die Namen "a" und "b".)
@R .. Ich würde denken, dass die Größe des Inhalts verwendet wird, um herauszufinden, wo die Datei auf die eine oder andere Weise auf der Festplatte gespeichert werden soll.Ich meine, ich habe zum Beispiel den Linux-Kernel nicht überprüft, aber es scheint nur wahrscheinlich, dass etwas drin ist. Sicher unwahrscheinlich, aber ein Fehler, der durch das Speichern von Dateien bestimmter Größen in einer bestimmten Reihenfolge ausgelöst wird, scheint nicht undenkbar.
@Voo: In einer allgemeinen Einstellung (hier nicht das Thema des Scanners) ist die Größe wohl Teil der Daten, aber vollständig eindimensional und plausibel für alle möglichen Fälle (1 bis zur Festplattengröße), die analysiert oder getestet wurden.Wenn Sie im Scannerfall keine Entscheidungen basierend auf dem Inhalt der Daten treffen, ist die Größe eine Konstante.
Ich lehne es nachdrücklich ab, Code, der Fälschungen verhindern soll, als "Hintertür eines Herstellers" zu beschreiben.Hintertür bedeutet Zugang.Die Systeme, die versuchen, Fälschungen zu verhindern, sind einfach Code, der auf dem Drucker / Scanner installiert und ausgeführt wird.Sie sind nicht mehr eine Hintertür als der andere Code im Drucker / Scanner.
@ConorMancone: Es ist Code, von dem der Benutzer nicht weiß, dass er sich explizit in einer Weise verhält, die seiner Absicht oder seinem Interesse widerspricht.Dies setzt nicht voraus, dass ihre Absicht eine Fälschung ist, um eine nachteilige Wirkung zu erzielen.
@R .. Mein Einwand ist die Verwendung des Begriffs "Hintertür". Eine Hintertür gewährt jemandem unbefugten Zugriff.Der Code, der Fälschungen erkennt, ist keine Hintertür, da Hersteller keinen Zugriff auf den Drucker erhalten.Die Tatsache, dass es sich möglicherweise im Widerspruch zu den Interessen / Absichten des Benutzers verhält, macht es nicht zu einer Hintertür.
@ConorMancone: Ich betrachte es als zumindest an die Hintertür angrenzend, weil es einem algorithmischen Agenten Entscheidungsbefugnis gibt, von dem ein normaler Benutzer nicht einmal weiß oder erwartet, dass er existiert.Über das Wort zu streiten ist nicht sehr nützlich.Hast du ein besseres Wort im Sinn?
Die Neudefinition von Begriffen, die zu Ihrer Erzählung passen, macht sie nicht zur vernünftigen Sache.Kein Zugriff wird von Währungserkennungsalgorithmen umgangen.
Ich bin nicht hier, um mit Leuten, die über HNQ aufgetaucht sind, einen Debattenclub zu spielen, nur um einen Streit zu beginnen.Wenn Ihnen meine Antwort nicht gefällt, können Sie sie ablehnen.
Es gibt auch ein Fremdkomma nach den Wörtern "niedrige Qualität".Das ist ein weitaus eklatanterer Fehler als das, was im schlimmsten Fall einem seitlichen Fehler und im besten Fall, wenn auch ungewöhnlich, der Verwendung eines Wortes gleichkommt.Müssen wir in einer ansonsten großartigen Antwort wirklich auf solche trivialen Dinge hinweisen?Lass uns nicht kleinlich sein.Diese Antwort erhält meine +1.
#3
+5
Conor Mancone
2019-07-02 17:59:32 UTC
view on stackexchange narkive permalink

Ich werde hier der Gegenspieler sein.

Könnte es mit bösartigem Code gehackt werden, der auf ein Blatt Papier geschrieben ist?

Absolut nicht

Während Fehler in Bildverarbeitungsbibliotheken auftreten, ist das Schreiben von Code auf ein Blatt Papier, das Scannen und das Erwarten, dass es zu Hackingzwecken auf dem Scanner ausgeführt wird, die Art von Dingen, die nur in (schlechten) Filmen auftreten. Insbesondere wenn es darum geht, dass der Scanner buchstäblich Code ausführt, der auf ein Blatt Papier geschrieben ist, sind wir weit über den Bereich der Wahrscheinlichkeit für versehentliche Fehler hinaus und betreten einen Bereich, in dem dies absichtlich programmiert werden müsste - und selbst dann würde dies nicht der Fall sein Das ist natürlich nicht sehr nützlich.

Natürlich können wir diese Anforderung lockern und nach mehr "Standard" -Schwächen fragen, anstatt buchstäblich Code auf einer Seite auszuführen. Aus dieser Perspektive gibt es drei Hauptprobleme:

Sicherheitslücken in der Imaging-Hardware - höchst unwahrscheinlich

Sie werden den größten Erfolg haben, wenn Sie etwas tun können, um die Imaging zu "täuschen" Hardware in unerwartete Weise zu verhalten. Wenn Sie die volle Kontrolle über die Hardware haben, ist dies natürlich durchaus plausibel - schießen Sie mit Lasern darauf, ersetzen Sie Chips usw. Außer, dass wir offensichtlich nicht darüber sprechen. Wir sprechen über die Übernahme des Systems durch Scannen einer "böswilligen" Seite unter Verwendung des normalen Systembetriebs.

Realistisch gesehen gibt es jedoch keinen Grund zu der Annahme, dass Sie bei Hardwareproblemen Hilfe finden. Ich spreche hier aus meiner jahrelangen Erfahrung mit der umfangreichen Bildverarbeitung von Rohbildern direkt aus der Hardware (in meinem Fall habe ich die Bildverarbeitung mit Daten durchgeführt, die aus CCDs stammen, also ein etwas anderer Anwendungsfall). Nach meiner Erfahrung mit CCDs würden die CCDs immer gültige Bilder erzeugen (gültig bedeutet in diesem Fall nur, dass sie Bilder im richtigen Format erzeugen - nicht, dass das Bild selbst notwendigerweise aussagekräftig ist). Aufgrund der physischen Einschränkungen der Hardware war es für sie völlig unmöglich, etwas anderes zu tun, selbst wenn sie Quellen ausgesetzt waren, mit denen sie nicht verwendet werden sollten (was hier ohnehin keine Option ist).

Beachten Sie, dass ich nicht versuche zu sagen, dass die Hardware möglicherweise keine Probleme oder "Schluckauf" hat. Es gibt jedoch keinen Grund zu der Annahme, dass ein speziell gefertigtes Stück Papier Probleme für die eigentliche Imaging-Hardware verursachen könnte - im Allgemeinen funktionieren sie einfach nicht so.

Sicherheitslücken in Bildverarbeitungsbibliotheken - auch eine Nr -go

Dies wurde in früheren Antworten erwähnt. Es gab eine Reihe von Sicherheitslücken in Bildverarbeitungsbibliotheken, manchmal sogar im Ausmaß einer Sicherheitslücke bei der Codeausführung.

Dies bedeutet jedoch nicht, dass dies ein ernstes Problem für Scanner darstellt - tatsächlich ist dies nicht der Fall. Das Problem besteht darin, dass der Angreifer eine wesentliche Kontrolle über die Eingabe in die Bildverarbeitungsbibliothek haben muss, damit Schwachstellen in Bildverarbeitungsbibliotheken ausgenutzt werden können. Das ist hier einfach nicht der Fall. Stattdessen hat der Angreifer die Kontrolle über die Eingabe in die Scan-Hardware. Die Bildverarbeitungsbibliothek arbeitet dann mit dem, was sie von der Hardware vorgibt. Um einen Fehler in der Bildverarbeitungsbibliothek auszunutzen, wäre daher nicht nur ein Fehler in der Bildverarbeitungsbibliothek erforderlich, sondern auch ein Fehler in der Bildbearbeitungshardware, der es der "Nutzlast" des Angreifers ermöglicht, den Bildgebungsprozess (der selbst vielen unterliegt) irgendwie zu überleben Quellen für zufällige Fehler und Verzerrungen, die wahrscheinlich einen konsistenten Exploit völlig unmöglich machen.

Kann ich "beweisen", dass so etwas unmöglich ist? Natürlich nicht. Schließlich passieren verrückte Dinge, und viele Exploits in der realen Welt entstehen durch Fehler auf mehreren Ebenen. Nur weil etwas als "plausibel" angesehen werden kann, bedeutet dies nicht, dass es ein echtes Sicherheitsbedenken sein sollte oder dass es jemals passiert ist. Ich würde sicherlich nicht meine Zeit damit verschwenden, die Sicherheit meiner Büroscanner / -kopierer auf diese Art von Sicherheitslücken zu überprüfen.

OCR-Funktionen - auch kein Problem

Die Möglichkeit von Schwachstellen in OCR wurden erzogen. Dies ist auch kein ernstes Problem. Es gibt zwei wichtige Realitäten, die dies zu einem Nichtstarter machen:

  1. Die meisten Kopierer verfügen nicht über eine integrierte OCR-Software.
  2. RCE-Schwachstellen in der OCR-Software sind praktisch unbekannt .
  3. ol>

    Ehrlich gesagt, ich werde es dabei belassen.

    Zusammenfassung

    Sicher, Sicherheitslücken wurden an sehr unerwarteten Orten gefunden, und Sie wissen nie, welche verrückten Dinge in Code / Hardware enden werden. Dies ist jedoch security.stackexchange, nicht worldbuilding.stackexchange. Daher halte ich eine realitätsnahe Antwort für wichtig. Daher möchte ich betonen, dass zwar fast alles möglich ist, wenn es um Sicherheitslücken geht, dies jedoch ein Versuch ist, ein System an der effektiv stärksten Stelle zu hacken. Die Imaging-Hardware ist effektiv ein leistungsstarkes System zur Normalisierung von Eingaben, und es sollte nahezu unmöglich sein, eine böswillige Nutzlast durch sie zu bekommen. Darüber hinaus hängen die Arten von Schwachstellen, die normalerweise in Bildverarbeitungsbibliotheken vorhanden sind, davon ab, dass Änderungen an Bildern vorgenommen werden, die von jemandem, der über die Imaging-Hardware physisch "angreift", nicht ausgeführt werden können.

    Möglich? Nur in dem Sinne, dass ein Ereignis mit einer Wahrscheinlichkeit ungleich Null möglich ist. Ein berechtigtes Anliegen? Definitiv nicht. Ich würde es nicht einmal als "theoretisch" möglich beschreiben.

Guter Punkt, ich mag deine Antwort.
#4
+4
Nat
2019-07-01 18:10:08 UTC
view on stackexchange narkive permalink

2017 demonstrierten Forscher des Cyber ​​Security Research Center der Ben-Gurion-Universität in Israel einen Scannerangriff mit Lasern. Von einem Angreifer gesteuerte Drohnenlaser wurden verwendet, um mit Malware zu kommunizieren, die hinter einem System mit Luftspalt installiert ist, z. durch ein Fenster in ein Büro.

Artikel hier: https://arxiv.org/abs/1703.07751

Dies ist nicht genau das, was ist Fragen Sie nach und es handelt sich nicht um Papiercodes, aber es kann in Bezug auf Scanner-Schwachstellen relevant sein.

In Verbindung stehender Pop-Sci-Artikel hier: https://www.digitaltrends.com/cool-tech / Hacked-Scanner-Laser-Drohnen-Methode /

So etwas als tragfähigen Angriff zu bezeichnen, ist ein bisschen langwierig.Der physische Zugriff auf beide Enden des Systems schafft eine endlose Anzahl von Optionen in der "Angriffsfläche".Warum sollten Sie den Aufwand, die Schwierigkeit und die Unzuverlässigkeit eines solchen Links in Kauf nehmen, wenn Sie einfach die Netzwerkkarte / das Schiff austauschen oder einen Key Logger installieren können?Viel einfacher durchzuführen und viel zuverlässiger.Komplexe Angriffe wie diese funktionieren gut auf Konferenzen und in Hollywood, haben aber keinen praktischen Nutzen.
@MatthewWhited da die Frage "theoretisch möglich" sagt, denke ich, dass diese Antwort gut passt.
Das Erfordernis einer benutzerdefinierten Hardware und Software zur Durchführung eines "Angriffs" ist in keiner praktischen Hinsicht ein Angriff.Dies entspricht in etwa der Aussage, dass Toaster ein Angriffsvektor für Ihre Daten sind, da jemand ohne Ihr Wissen eine WLAN-Brücke installieren könnte.
#5
+1
Ángel
2019-10-22 02:36:13 UTC
view on stackexchange narkive permalink

Theoretisch möglich? Ja, sicher

Wenn der Scanner den dort geschriebenen lesbaren Text ausführt? Nicht wirklich, wie in anderen Antworten erwähnt. Sie müssten einen Drucker programmieren, um etwas zumindest etwas Ähnliches zu tun. Wenn dieser Scanner beispielsweise einen Alexa-Assistenten hatte, der schriftliche Abfragen erwartete.

Ich denke jedoch nicht, dass "bösartiger Code auf ein Blatt Papier geschrieben" verwendet werden muss dieser Weg. Der Code kann viele Formen annehmen. Tatsächlich besteht das Hauptproblem bei der Explotaition in der realen Welt darin, nach dem Start Ihres Exploits durch X gescannte Daten ein Stück Papier zu erhalten, das in diesen Code gescannt wird, da ein Unterschied von einem Bit zu einem völlig anderen Shellcode führt (eigentlich eine nicht funktionierende). Wenn Sie einen monochromen Scan mit niedriger Auflösung verwenden, müssen Sie das Blatt Papier mit hoher Präzision erstellen.

Welchen anfälligen Code für den Exploit verwendet werden könnte und der mehr in den Bereich des Worldbuilding eintritt, würde ich vorschlagen Die Funktion zum Verhindern von Geldkopien.

Viele Fotokopien erkennen ein Muster auf Banknoten (die " EURion-Konstellation), um das Kopieren von Geld zu verweigern.

Dies bedeutet, dass es eine geheime Spezifikation gibt, wie die Kreise lokalisiert werden können (obwohl ein großer Teil umgekehrt wurde), einen entsprechenden geheimen Algorithmus, der vom Scannerhersteller verwendet wird, um sie zu erkennen (dessen Veröffentlichung zeigen könnte, wie die Erkennung "gespielt" werden kann) und Im Allgemeinen handelt es sich um einen recht geheimen Code (wahrscheinlich haben nur wenige Personen Zugriff darauf), der nicht in hohem Maße getestet wird (insbesondere aus den oben genannten Gründen bestehen die Tests wahrscheinlich darin, eine Banknote oder ein bestimmtes Testpapier zu scannen). .

Beachten Sie auch, dass dieser Code ausgeführt wird, nachdem die Hardware das Image kopiert hat. Sie können sich also ein Exploit-Muster vorstellen, das sich so befindet (z. B. am Anfang / Ende der Scandaten), mit einem naiven EURion-Code, der beim Finden eines Kreiskandidaten an X-Position nach einem anderen sucht no grounds check-. Wenn diese Sicherheitsanfälligkeit zur Codeausführung führen würde, müssten Sie nur irgendwo in die Bilddaten springen (im Speicher zu diesem Zeitpunkt), wo ein großer Nopp-Schlitten zum Shellcode führen würde (wenn es sich also um einen Drucker handelt) Führen Sie eine spätere Postcript-Phase aus.



Diese Fragen und Antworten wurden automatisch aus der englischen Sprache übersetzt.Der ursprüngliche Inhalt ist auf stackexchange verfügbar. Wir danken ihm für die cc by-sa 4.0-Lizenz, unter der er vertrieben wird.
Loading...