Wenn das Scannerfach als Schnittstelle betrachtet wird und Eingaben akzeptiert (im Grunde ist es seine Hauptfunktionalität), kann es dann mit bösartigem Code gehackt werden, der auf ein Blatt Papier geschrieben ist?
Wenn das Scannerfach als Schnittstelle betrachtet wird und Eingaben akzeptiert (im Grunde ist es seine Hauptfunktionalität), kann es dann mit bösartigem Code gehackt werden, der auf ein Blatt Papier geschrieben ist?
Die Antwort hängt vollständig von der Implementierung des Scanvorgangs im Drucker ab. Moderne Drucker sind im Wesentlichen Computer und sie sind viel leistungsfähiger als ihre Vorgänger aus früheren Zeiten.
Die Frage lautet also: "Ist es möglich, einen Computer mithilfe eines Bildes zu hacken?" P. >
Die Antwort lautet Ja , da das Erstellen von Software ohne Exploit fast unmöglich ist, wie in den Antworten hier beschrieben: Ist Software ohne Exploit möglich?
Bildbearbeitungsbibliotheken weisen Schwachstellen auf. Ein Angreifer könnte einen Benutzer dazu verleiten, ein speziell gestaltetes Bild zu öffnen, das eine Sicherheitsanfälligkeit auf dem Computer des Opfers ausnutzt und diese daher in irgendeiner Weise beeinflusst.
Wenn der Scanvorgang des Druckers eine Art Verarbeitung gescannter Bilder umfasst, Wenn die Software Fehler enthält, können wir davon ausgehen, dass diese Sicherheitsanfälligkeit von einem sachkundigen Angreifer ausgenutzt werden kann.
Könnte sie mit bösartigem Code auf einem Blatt Papier gehackt werden?
Der Drucker führt keinen Code aus, der auf ein Blatt Papier geschrieben ist. Es besteht jedoch die Wahrscheinlichkeit, dass die für die Verarbeitung gescannter Bilder verwendete Druckersoftware Fehler enthält, die dazu führen, dass sich der Drucker schlecht verhält, wenn er auf ein bestimmtes Bild stößt.
Die Angriffsfläche hängt davon ab, wie viel Verarbeitung der Drucker mit den vorhandenen Dokumenten ausführt gescannt werden.
Das Ergebnis ist schwer zu sagen. Dies hängt stark vom Drucker, seiner Software und seinen Funktionen ab.
Die Antwort von VL-80 ist gut, aber es gibt Bedingungen, unter denen die Antwort ein klares Nein für "Ist es möglich, einen Computer mithilfe eines Bildes zu hacken?" wäre. - Wenn beispielsweise der gesamte Code, der das Bild verarbeitet, keine Verzweigungen oder Array-Offsets aufweist, die von den Werten aus dem Inhalt des Bildes abhängen. Wenn der Drucker das Bild nur kopiert oder in unkomprimierter Form gespeichert hat, ist möglicherweise der Fall.
Es gibt jedoch mindestens drei Stellen, an denen möglicherweise eine Ausnutzung möglich ist Codepfade abhängig vom Bildinhalt:
Letzteres ist mit ziemlicher Sicherheit voller komplexer Codes von geringer Qualität, die von den Personen, die daran arbeiten, nur unzureichend verstanden werden wo ich erwarten würde, ausnutzbare Schwachstellen zu finden. Um sie auszunutzen, müssten die visuellen Signaturen teilweise in Währung reproduziert werden, aber auf eine Weise, die die Algorithmen nicht erwarten.
Ich werde hier der Gegenspieler sein.
Könnte es mit bösartigem Code gehackt werden, der auf ein Blatt Papier geschrieben ist?
Während Fehler in Bildverarbeitungsbibliotheken auftreten, ist das Schreiben von Code auf ein Blatt Papier, das Scannen und das Erwarten, dass es zu Hackingzwecken auf dem Scanner ausgeführt wird, die Art von Dingen, die nur in (schlechten) Filmen auftreten. Insbesondere wenn es darum geht, dass der Scanner buchstäblich Code ausführt, der auf ein Blatt Papier geschrieben ist, sind wir weit über den Bereich der Wahrscheinlichkeit für versehentliche Fehler hinaus und betreten einen Bereich, in dem dies absichtlich programmiert werden müsste - und selbst dann würde dies nicht der Fall sein Das ist natürlich nicht sehr nützlich.
Natürlich können wir diese Anforderung lockern und nach mehr "Standard" -Schwächen fragen, anstatt buchstäblich Code auf einer Seite auszuführen. Aus dieser Perspektive gibt es drei Hauptprobleme:
Sie werden den größten Erfolg haben, wenn Sie etwas tun können, um die Imaging zu "täuschen" Hardware in unerwartete Weise zu verhalten. Wenn Sie die volle Kontrolle über die Hardware haben, ist dies natürlich durchaus plausibel - schießen Sie mit Lasern darauf, ersetzen Sie Chips usw. Außer, dass wir offensichtlich nicht darüber sprechen. Wir sprechen über die Übernahme des Systems durch Scannen einer "böswilligen" Seite unter Verwendung des normalen Systembetriebs.
Realistisch gesehen gibt es jedoch keinen Grund zu der Annahme, dass Sie bei Hardwareproblemen Hilfe finden. Ich spreche hier aus meiner jahrelangen Erfahrung mit der umfangreichen Bildverarbeitung von Rohbildern direkt aus der Hardware (in meinem Fall habe ich die Bildverarbeitung mit Daten durchgeführt, die aus CCDs stammen, also ein etwas anderer Anwendungsfall). Nach meiner Erfahrung mit CCDs würden die CCDs immer gültige Bilder erzeugen (gültig bedeutet in diesem Fall nur, dass sie Bilder im richtigen Format erzeugen - nicht, dass das Bild selbst notwendigerweise aussagekräftig ist). Aufgrund der physischen Einschränkungen der Hardware war es für sie völlig unmöglich, etwas anderes zu tun, selbst wenn sie Quellen ausgesetzt waren, mit denen sie nicht verwendet werden sollten (was hier ohnehin keine Option ist).
Beachten Sie, dass ich nicht versuche zu sagen, dass die Hardware möglicherweise keine Probleme oder "Schluckauf" hat. Es gibt jedoch keinen Grund zu der Annahme, dass ein speziell gefertigtes Stück Papier Probleme für die eigentliche Imaging-Hardware verursachen könnte - im Allgemeinen funktionieren sie einfach nicht so.
Dies wurde in früheren Antworten erwähnt. Es gab eine Reihe von Sicherheitslücken in Bildverarbeitungsbibliotheken, manchmal sogar im Ausmaß einer Sicherheitslücke bei der Codeausführung.
Dies bedeutet jedoch nicht, dass dies ein ernstes Problem für Scanner darstellt - tatsächlich ist dies nicht der Fall. Das Problem besteht darin, dass der Angreifer eine wesentliche Kontrolle über die Eingabe in die Bildverarbeitungsbibliothek haben muss, damit Schwachstellen in Bildverarbeitungsbibliotheken ausgenutzt werden können. Das ist hier einfach nicht der Fall. Stattdessen hat der Angreifer die Kontrolle über die Eingabe in die Scan-Hardware. Die Bildverarbeitungsbibliothek arbeitet dann mit dem, was sie von der Hardware vorgibt. Um einen Fehler in der Bildverarbeitungsbibliothek auszunutzen, wäre daher nicht nur ein Fehler in der Bildverarbeitungsbibliothek erforderlich, sondern auch ein Fehler in der Bildbearbeitungshardware, der es der "Nutzlast" des Angreifers ermöglicht, den Bildgebungsprozess (der selbst vielen unterliegt) irgendwie zu überleben Quellen für zufällige Fehler und Verzerrungen, die wahrscheinlich einen konsistenten Exploit völlig unmöglich machen.
Kann ich "beweisen", dass so etwas unmöglich ist? Natürlich nicht. Schließlich passieren verrückte Dinge, und viele Exploits in der realen Welt entstehen durch Fehler auf mehreren Ebenen. Nur weil etwas als "plausibel" angesehen werden kann, bedeutet dies nicht, dass es ein echtes Sicherheitsbedenken sein sollte oder dass es jemals passiert ist. Ich würde sicherlich nicht meine Zeit damit verschwenden, die Sicherheit meiner Büroscanner / -kopierer auf diese Art von Sicherheitslücken zu überprüfen.
Die Möglichkeit von Schwachstellen in OCR wurden erzogen. Dies ist auch kein ernstes Problem. Es gibt zwei wichtige Realitäten, die dies zu einem Nichtstarter machen:
Ehrlich gesagt, ich werde es dabei belassen.
Sicher, Sicherheitslücken wurden an sehr unerwarteten Orten gefunden, und Sie wissen nie, welche verrückten Dinge in Code / Hardware enden werden. Dies ist jedoch security.stackexchange, nicht worldbuilding.stackexchange. Daher halte ich eine realitätsnahe Antwort für wichtig. Daher möchte ich betonen, dass zwar fast alles möglich ist, wenn es um Sicherheitslücken geht, dies jedoch ein Versuch ist, ein System an der effektiv stärksten Stelle zu hacken. Die Imaging-Hardware ist effektiv ein leistungsstarkes System zur Normalisierung von Eingaben, und es sollte nahezu unmöglich sein, eine böswillige Nutzlast durch sie zu bekommen. Darüber hinaus hängen die Arten von Schwachstellen, die normalerweise in Bildverarbeitungsbibliotheken vorhanden sind, davon ab, dass Änderungen an Bildern vorgenommen werden, die von jemandem, der über die Imaging-Hardware physisch "angreift", nicht ausgeführt werden können.
Möglich? Nur in dem Sinne, dass ein Ereignis mit einer Wahrscheinlichkeit ungleich Null möglich ist. Ein berechtigtes Anliegen? Definitiv nicht. Ich würde es nicht einmal als "theoretisch" möglich beschreiben.
2017 demonstrierten Forscher des Cyber Security Research Center der Ben-Gurion-Universität in Israel einen Scannerangriff mit Lasern. Von einem Angreifer gesteuerte Drohnenlaser wurden verwendet, um mit Malware zu kommunizieren, die hinter einem System mit Luftspalt installiert ist, z. durch ein Fenster in ein Büro.
Artikel hier: https://arxiv.org/abs/1703.07751
Dies ist nicht genau das, was ist Fragen Sie nach und es handelt sich nicht um Papiercodes, aber es kann in Bezug auf Scanner-Schwachstellen relevant sein.
In Verbindung stehender Pop-Sci-Artikel hier: https://www.digitaltrends.com/cool-tech / Hacked-Scanner-Laser-Drohnen-Methode /
Theoretisch möglich? Ja, sicher
Wenn der Scanner den dort geschriebenen lesbaren Text ausführt? Nicht wirklich, wie in anderen Antworten erwähnt. Sie müssten einen Drucker programmieren, um etwas zumindest etwas Ähnliches zu tun. Wenn dieser Scanner beispielsweise einen Alexa-Assistenten hatte, der schriftliche Abfragen erwartete.
Ich denke jedoch nicht, dass "bösartiger Code auf ein Blatt Papier geschrieben" verwendet werden muss dieser Weg. Der Code kann viele Formen annehmen. Tatsächlich besteht das Hauptproblem bei der Explotaition in der realen Welt darin, nach dem Start Ihres Exploits durch X gescannte Daten ein Stück Papier zu erhalten, das in diesen Code gescannt wird, da ein Unterschied von einem Bit zu einem völlig anderen Shellcode führt (eigentlich eine nicht funktionierende). Wenn Sie einen monochromen Scan mit niedriger Auflösung verwenden, müssen Sie das Blatt Papier mit hoher Präzision erstellen.
Welchen anfälligen Code für den Exploit verwendet werden könnte und der mehr in den Bereich des Worldbuilding eintritt, würde ich vorschlagen Die Funktion zum Verhindern von Geldkopien.
Viele Fotokopien erkennen ein Muster auf Banknoten (die " EURion-Konstellation), um das Kopieren von Geld zu verweigern.
Dies bedeutet, dass es eine geheime Spezifikation gibt, wie die Kreise lokalisiert werden können (obwohl ein großer Teil umgekehrt wurde), einen entsprechenden geheimen Algorithmus, der vom Scannerhersteller verwendet wird, um sie zu erkennen (dessen Veröffentlichung zeigen könnte, wie die Erkennung "gespielt" werden kann) und Im Allgemeinen handelt es sich um einen recht geheimen Code (wahrscheinlich haben nur wenige Personen Zugriff darauf), der nicht in hohem Maße getestet wird (insbesondere aus den oben genannten Gründen bestehen die Tests wahrscheinlich darin, eine Banknote oder ein bestimmtes Testpapier zu scannen). .
Beachten Sie auch, dass dieser Code ausgeführt wird, nachdem die Hardware das Image kopiert hat. Sie können sich also ein Exploit-Muster vorstellen, das sich so befindet (z. B. am Anfang / Ende der Scandaten), mit einem naiven EURion-Code, der beim Finden eines Kreiskandidaten an X-Position nach einem anderen sucht no grounds check-. Wenn diese Sicherheitsanfälligkeit zur Codeausführung führen würde, müssten Sie nur irgendwo in die Bilddaten springen (im Speicher zu diesem Zeitpunkt), wo ein großer Nopp-Schlitten zum Shellcode führen würde (wenn es sich also um einen Drucker handelt) Führen Sie eine spätere Postcript-Phase aus.