Categories: DruckerWorkspace

Hacker kapert angeblich 150.000 Netzwerkdrucker

Ein Hacker, der sich selbst „Stackoverflowin“ nennt, hat offenbar einen Weg gefunden, die von Forschern der Ruhruniversität Bochum entdeckten schwerwiegenden Schwachstellen in netzwerkfähigen Druckern namhafter Hersteller massenhaft auszunutzen. Ihm ist es nach eigenen Angaben gelungen, zumindest vorübergehend die Kontrolle über mehr als 150.000 betroffene Geräte zu übernehmen, indem er sie dazu brachte, von ihm verfasste Nachrichten auszudrucken.

Einige der Nachrichten unterstellen, dass die fraglichen Drucker nun Teil eines Botnetzes sind. Im Gespräch mit Bleeping Computer räumte er jedoch ein, dass dies nicht der Fall sei. Vielmehr wolle er Nutzer darauf aufmerksam machen, dass ihre Geräte nicht sicher seien.

„Der Hacker-Gott Stackoverflowin ist zurück, ihr Drucker ist Teil eines flammenden Botnetzes“, heißt es in einer der Nachrichten. Andere Betroffene forderte er auf, offene Netzwerkports zu schließen. Die meisten Nachrichten enthielten zudem Informationen, um den Hacker per E-Mail und Twitter zu kontaktieren.

Die Drucker griff der Hacker über den Port 9100 an, der beispielsweise in einem Router geschlossen werden kann. Sicherheitsexperten raten zudem, die Konfigurationseinstellungen netzwerkfähiger Drucker mit einem Passwort zu schützen, um Manipulationen zu verhindern.

„Es geht mir darum, den Leuten zu helfen, ihre Probleme zu lösen, und dabei ein bisschen Spaß zu haben“, ergänzte der Hacker. „Alle haben es gelassen aufgenommen und mir gedankt, um ehrlich zu sein.“ Die 150.000 Drucker, auf die er zugegriffen habe, seien unter anderem von Brother, Canon, Epson, HP, Lexmark und Minolta hergestellt worden.

Die von den Bochumer Forschern entdeckten Schwachstellen erlauben es unter Umständen, aus der Ferne in Druckern gespeicherte Druckaufträge auszulesen. Ihnen zufolge sind sie schon seit mehreren Jahren bekannt. Sie wurden aber bisher noch nicht beseitigt, was Jens Müller vom Lehrstuhl für Netz- und Datensicherheit bei Recherchen für seine Doktorarbeit feststellte.

Loading ...

Zusammen mit seinen Kommilitonen Vladislav Mladenov und Juraj Somorovsky entwickelte Müller zudem ein Printer Exploitation Toolkit genanntes Werkzeug. Mit seiner Hilfe kann ein Nutzer per USB oder Internet eine Verbindung zu einem Drucker herstellen und Schwachstellen in den gebräuchlichen Druckersprachen wie PostScript und PJL ausnutzen. Das Toolkit, das auch auf GitHub verfügbar ist, übersetzt einfache Befehle in die komplexen Druckersprachen. Dafür wird lediglich die IP-Adresse eines anfälligen Druckers benötigt. Weitere Details halten die Forscher in einem Wiki bereit.

Die Arbeit der Forscher hat zudem eine Diskussion über die Sicherheit von Netzwerkdruckern in Unternehmen ausgelöst. Tatsächlich waren sie offenbar die ersten, die sich systematisch und auch herstellerübergreifend mit dem Thema beschäftigt haben. Angriffe auf die Lücken lassen sich aber oft mit zusätzlichen Tools verhindern, wie sie Hersteller wie HP, Brother (zumindest in den USA), Lexmark (Empfehlungen hier als PDF), Kyocera (Kyocera-Whitepaper zur Drucker-Sicherheit als PDF) oder Samsung (Samsung-Whitepaper zur Drucker-Sicherheit als PDF) anbieten.

ANZEIGE

Sie haben Optimierungsbedarf bei Ihren Logistikprozessen?

Die Lösung lautet: Dokumentenmanagement. Erfahren Sie im kostenlosen E-Book, wie ein Dokumentenmanagement-System (DMS) Ihnen helfen kann, Ihre Logistikprozesse zu verbessern – von der Artikelnummer bis zur Zustellung. Lesen Sie außerdem, wie Sie ein DMS auch im laufenden Betrieb zeit- und kostensparend implementieren können.

[mit Material von Matthew Broersma, Silicon.co.uk]

Stefan Beiersmann

Stefan unterstützt seit 2006 als Freier Mitarbeiter die ZDNet-Redaktion. Wenn andere noch schlafen, sichtet er bereits die Nachrichtenlage, sodass die ersten News des Tages meistens von ihm stammen.

Recent Posts

Studie: Ein Drittel aller E-Mails an Unternehmen sind unerwünscht

Der Cybersecurity Report von Hornetsecurity stuft 2,3 Prozent der Inhalte gar als bösartig ein. Die…

2 Tagen ago

HubPhish: Phishing-Kampagne zielt auf europäische Unternehmen

Die Hintermänner haben es auf Zugangsdaten zu Microsoft Azure abgesehen. Die Kampagne ist bis mindestens…

3 Tagen ago

1. Januar 2025: Umstieg auf E-Rechnung im B2B-Geschäftsverkehr

Cloud-Plattform für elektronische Beschaffungsprozesse mit automatisierter Abwicklung elektronischer Rechnungen.

3 Tagen ago

Google schließt schwerwiegende Sicherheitslücken in Chrome 131

Mindestens eine Schwachstelle erlaubt eine Remotecodeausführung. Dem Entdecker zahlt Google eine besonders hohe Belohnung von…

3 Tagen ago

Erreichbarkeit im Weihnachtsurlaub weiterhin hoch

Nur rund die Hälfte schaltet während der Feiertage komplett vom Job ab. Die anderen sind…

4 Tagen ago

Hacker missbrauchen Google Calendar zum Angriff auf Postfächer

Security-Experten von Check Point sind einer neuen Angriffsart auf die Spur gekommen, die E-Mail-Schutzmaßnahmen umgehen…

5 Tagen ago