Взлом факса? Почему старые технологии вызывают новый интерес у киберпреступников

Опубликовано: 3 Апреля, 2023
Взлом факса? Почему старые технологии вызывают новый интерес у киберпреступников

Еще несколько лет назад я практиковал то, что мне нравилось называть «безопасность через неизвестность». Идея, лежащая в основе этой философии, заключалась в том, что хакеры, сценаристы и другие киберпреступники склонны нацеливаться на то, что хорошо известно и хорошо задокументировано. Если бы, например, киберпреступники собирались создать часть вредоносного ПО, атакующего операционную систему, они, несомненно, выбрали бы широко используемую операционную систему, чтобы максимизировать эффективность своего вредоносного ПО. Таким образом, у меня возникла идея, что я могу улучшить безопасность своей собственной среды, используя аппаратное и программное обеспечение, выходящее далеко за рамки стандартных.

Поскольку было бы не в моих интересах публично раскрывать детали моей внутренней безопасности, я приведу вам пример из далекого прошлого. Когда беспроводные сети приобрели широкую популярность, стандарт 802.11B быстро стал предпочтительным как для бизнеса, так и для домашнего использования. В этом случае я избегал использования 802.11B и вместо этого использовал 802.11A. 802.11A работает лучше, чем 802.11B (54 мегабита вместо 11 мегабитов), и работает на другой частоте (5 ГГц вместо 2,4 ГГц). Несмотря на эти преимущества, стандарт 802.11A так и не прижился. Компоненты стандарта 802.11B были намного дешевле и поэтому стали предпочтительным вариантом WiFi. Что еще более важно, использование 802.11A дало мне преимущество в безопасности, потому что большинство беспроводных эксплойтов того времени были специально разработаны для сетей 802.11B.

Является ли безопасность через неизвестность защитой от киберпреступников?

Изображение 10144
Викимедиа

Еще один способ, которым я слышал о людях, практикующих безопасность через неизвестность, — это использование очень старых технологий. Недавно у меня был разговор с кем-то об ИТ-инфраструктуре, используемой сетью крупных розничных магазинов. Я был потрясен, узнав, что продавец использует операционную систему, которой около 20 лет. Человек, с которым я разговаривал, сказал мне, что операционная система занимает гораздо меньше места, чем современные операционные системы, и поэтому ее гораздо легче защитить.

Вопрос о том, можно ли адекватно защитить операционную систему 20-летней давности от сегодняшних угроз, вызывает споры, но возникает интересный вопрос. Может ли организация обеспечить безопасность через неизвестность, используя устаревшие технологии?

В некоторых случаях я искренне верю, что древняя технология могла обеспечить защиту от киберпреступников намного лучше, чем все, что продается сегодня. Для иллюстрации давайте представим, что я собирался начать какой-то бизнес и что вместо того, чтобы покупать кучу ПК и Маков, я решил обшарить распродажи в поисках старых цветных компьютеров Radio Shack 1980-х годов. Цветной компьютер был, пожалуй, самым недооцененным компьютером своего времени, и я не сомневаюсь, что через несколько дней я смогу использовать его для написания кода приложения для малого бизнеса. Учитывая это, как вы думаете, насколько безопасным будет это приложение?

Невозможно, чтобы приложение могло использовать все меры безопасности, которые сегодня стали такими обычными. В то же время, однако, я держу пари, что большинство хакеров не ожидают встретить приложение, работающее на вымершем 8-битном оборудовании 30-летней давности. Насколько мне известно, ни одна из широко используемых сегодня атак не будет эффективной против такой системы, потому что ее микропроцессор не будет знать, как интерпретировать инструкции.

По общему признанию, это был своего рода крайний пример. Если бы я начинал новый бизнес, я бы не основывал его на оборудовании 30-летней давности и не рекомендовал бы вам использовать цветной компьютер Radio Shack в производстве. Тем не менее, трудно отрицать идею о том, что использование такого оборудования, вероятно, по крайней мере замедлит работу хакера просто потому, что использование такой системы было бы настолько далеко за пределами всего, с чем хакер мог бы реально столкнуться.

Устаревшие технологии, которые мы все еще используем

Но как насчет устаревших технологий, которые на самом деле все еще используются в производстве? Хотя можно утверждать, что старое, малоизвестное или совершенно неожиданное оборудование действительно может улучшить безопасность в определенных ситуациях, такой результат определенно не гарантируется. Фактически, хакеры недавно начали атаковать устаревшие технологии.

Идея о том, что хакер может попытаться использовать какое-то устаревшее аппаратное обеспечение, которое практически вымерло, является полной противоположностью тому, что я сказал ранее о хакерах, нацеленных на то, что популярно в данный момент. Тем не менее, хакеры делают это, и тому есть как минимум две причины.

Во-первых, нет свода правил, в котором говорилось бы, что хакеры должны действовать определенным образом. Киберпреступники сделают все возможное, чтобы достичь желаемого результата. Хотя можно сделать определенные обобщения в отношении того, как действуют хакеры, хакеры по определению не связаны никакими правилами, ограничивающими методы, которые они используют.

Еще одна причина, по которой киберпреступники все чаще нацеливаются на устаревшие технологии, заключается в том, что современные механизмы безопасности становятся все более изощренными, поэтому, по крайней мере, в некоторых случаях легче переоценить старое устройство на наличие ранее не обнаруженных уязвимостей, чем пытаться проникнуть в современную защиту. Одним особенно показательным примером этого является факсимильный аппарат.

Несколько недель назад компания Check Point Software Technologies обнаружила уязвимость в машинах HP Officejet Pro All-in-One, позволяющую злоумышленнику закрепиться в сети, просто отправив факс. Прежде чем я расскажу вам, как работает эксплойт, я хочу быстро упомянуть, что HP выпустила исправление, которое вы можете загрузить на HP.com.

Изображение 1399
HP

Таким образом, хакер начинает атаку, создавая документ, содержащий то, что приравнивается к машиночитаемому вредоносному ПО, а затем отправляет этот документ жертве по факсу. Аппарат получает входящую передачу и копирует содержимое документа во внутреннюю память аппарата. В этот момент машина «все в одном» обрабатывает содержимое документа как исполняемый код. Затем код может использовать их все в сетевом подключении одного устройства для получения доступа к сети. Было доказано, что этот метод особенно эффективен для распространения программ-вымогателей или шпионского ПО. Вы можете прочитать полный пресс-релиз здесь.

Лично я нахожу пугающим, но не удивительным, что факс может быть использован таким образом. В наши дни много говорят об уязвимости IoT-устройств, но я предполагаю, что у большинства из нас есть по крайней мере некоторые устаревшие технологии в наших сетях, которые предшествовали IoT-революции. Это может включать что угодно, от цифровых копировальных аппаратов до старых MP3-серверов.

Каждое подключенное устройство является потенциальной проблемой

Недавно обнаруженный эксплойт факса иллюстрирует важность серьезного отношения к безопасности любого устройства, подключенного к сети, независимо от возраста или функции устройства. Киберпреступники потенциально могут скомпрометировать даже внешне безопасные устройства, что приведет к разрушительным последствиям. Поэтому я рекомендую применить все доступные обновления прошивки к вашим устройствам и отключить все устройства, которые больше не используются.

Чтобы защититься от этих типов эксплойтов, важно поддерживать все конечные точки сети в актуальном состоянии со всеми доступными исправлениями безопасности, независимо от типа устройства. Также рекомендуется отключить любое устройство, которое больше не используется. Это ваша лучшая защита от киберпреступников.