HP Faxploit-hack

Mac-gebruikers kwetsbaar voor HP Faxploit-hack

Mac-gebruikers zijn kwetsbaar voor een lek in sommige HP-printers. Voor 38 printermodellen van HP is nog geen Mac-update uitgebracht, omdat het bedrijf meestal alleen EXE-bestanden aanbiedt. Daardoor zijn gebruikers gedwongen om hun printer te updaten via een Windows-machine.
Gonny van der Zwaag - · Laatst bijgewerkt:

HP heeft onlangs enkele beveiligingsupdates uitgebracht voor allerlei printermodellen, maar de Mac-versie daarvan laat nog op zich wachten. Tientallen printers kunnen daardoor (nog) niet geüpdatet worden en zijn kwetsbaar voor aanvallen. Dat meldt beveiligingsbedrijf Intego. Bij HP vind je een lijst van getroffen modellen.

Faxploit

Onderzoekers lieten tijdens de jaarlijkse Defcon hackersconferentie zien dat je een netwerk kan binnendringen via een fax. Daarvoor hoeft alleen een malafide fax te worden verstuurd. Vervolgens is het mogelijk om het achterliggende netwerk aan te vallen. Het probleem doet zich voor bij diverse multifunctionele en alles-in-een printers van HP die over een faxfunctie beschikken. het gaat in totaal om 150 HP printermodellen, waarvan het grootste deel al is gepatcht. Voor 38 modellen is er dus nog geen Mac-update. Er zijn nog wel updates in de maak, maar onduidelijk is wanneer ze worden uitgebracht en voor welke modellen. Meestal brengt HP alleen Windows EXE-bestanden uit. Daardoor doet zich de bijzondere situatie voor dat je in dit geval veiliger uit bent als Windows-gebruiker dan als Mac- of Linux-gebruiker.

Wie toch een update wil uitvoeren zal een Windows-machine moeten aansluiten of via Boot Camp moeten werken, maar daarvoor heb je een Windows-licentie nodig. Je zou ook een virtual machine kunnen gebruiken, bijvoorbeeld via VMware Fusion, Parallels Desktop of Oracle VirtualBox. Gebruik je de fax niet meer, dan kun je natuurlijk ook de stekker eruit trekken of zorgen dat deze alleen verbinding maakt met het interne netwerk. Zeker als je thuisgebruiker bent en de fax alleen gebruikt om iets te versturen (en niet constant bereikbaar hoeft te zijn per fax) is het beter om de fax los te koppelen.

Nu denk je misschien dat er nauwelijks nog faxberichten worden verstuurd. Maar in de gezondheidszorg, juridische wereld, bij overheidsdiensten en in onroerend goed wordt nog vaak een faxmachine gebruikt om formulieren door te sturen. Er zouden wereldwijd nog honderden miljoenen faxen in bedrijf zijn. Juist die genoemde bedrijfstakken zijn een interessant doelwit om te hacken, omdat ze vaak met vertrouwelijke gegevens omgaan.

Hoe werkt het dan?
Hoe kun je via een fax nou toegang krijgen tot iemands netwerk? In het technische document van Checkpoint staan alle details, dus lees dat vooral even aandachtig door als je de hack tot op de bodem wilt begrijpen. Voor alle andere lezers maakt onderstaand plaatje al veel duidelijk.

Printer-aanval

Hedendaagse all-in-one printers zijn niet alleen aangesloten op het telefoonnetwerk (PSTN), maar ook via Ethernet, Wi-Fi of Bluetooth op het netwerk. Een aanvaller stuurt een kwaadaardig faxbericht naar het apparaat. Lukt het om daarmee controle over de printer te krijgen, dan wordt het mogelijk om de rest van het netwerk verder binnen te dringen. Dat bleek te lukken. Volgens Checkpoint zijn er meerdere kwetsbaarheden in all-in-one printers die de ‘Faxploit’ mogelijk maken.

Suggestie hoe we dit artikel kunnen verbeteren? Laat het ons weten!

Informatie

Laatst bijgewerkt 19 augustus 2018, 14:46
Bron Bron Intego
Categorie Mac & macOS
Onderwerpen exploit, hack, hewlett packard, printer

Plaats een reactie

Als je een eigen afbeelding bij je reactie wil, moet je je aanmelden bij Gravatar. Daar kun je jouw e-mailadres koppelen aan een afbeelding.

Suggestie hoe we dit artikel kunnen verbeteren?
Laat het ons weten!

    Off-topic reacties worden verwijderd. Linken naar illegale bronnen is niet toegestaan. Respecteer onze algemene gedragsregels. Gebruik voor eventuele spelfouten of andere opmerkingen met betrekking tot het artikel s.v.p. onze artikelrapportage. Voor opmerkingen over ons moderatiebeleid kun je ons contactformulier gebruiken. Reacties met betrekking hierover worden als off-topic beschouwd.
    Deze site gebruikt Akismet om spam te verminderen. Bekijk hoe je reactiegegevens worden verwerkt.