Взломанные принтеры в немецких университетах напечатали множество антисемитских листовок

в 14:18, , рубрики: IoT, Интернет вещей, информационная безопасность, принтеры

Взломанные принтеры в немецких университетах напечатали множество антисемитских листовок - 1

Взломать удаленный принтер, насколько можно судить, не особо сложно. К Сети сейчас подключены миллионы различных устройств, причем защита большинства таких подключений отсутствует. Дело в том, что производители многих IoT устройств заботятся о дизайне и функциональности своей продукции, но вот безопасность рассматривается, как нечто второстепенное.

Именно поэтому Эндрю Оренхаймер (Andrew Auernheimer) ранее смог отослать на печать листовки собственного изготовления на тысячи принтеров по всему миру. Похоже на то, что эта история никого ничему не научила. История со взломом удаленных принтеров, распечатавших тысячи листовок со свастикой получила продолжение. Дело в том, что в Германии случилось ровно то же самое — в день рождения Гитлера сотни принтеров университетов страны распечатали множество листовок с антисемитским текстом, а также протестами против мигрантов.

В этой истории были задействованы принтеры минимум 6 университетов (о чем стало известно благодаря рассказам сотрудников этих организаций). Так, Университет Гамбурга получил листовки со слоганом «Европа, проснись!». В тексте листовки рассматривался (если это можно так назвать) вопрос мигрантов. Также в тексте упоминался «прежний фюрер Европы» и т.п. Текст обсуждать особого смысла нет, в силу его содержимого, остается лишь удивляться (в который раз) беззащитности оборудования многих организаций.

О случившемся уже сообщили в полицию, которая и занимается расследованием.

Напомню, что Оренхаймер собирал IP подключенных к Сети устройств из Северной Америки и Австралии с открытым портом 9100. Сделать нечто подобное можно без особого труда при помощи сервисов Shodan или  masscan. Далее же выводится материал на печать при помощи специального PostScript-файла.

#!/bin/bash
for i in `cat printers`
do
cat payload.ps |netcat -q 0 $i 9100
done

Скрипт для рассылки состоит всего из нескольких строчек (плюс еще файл с собранными ранее IP адресами). Плюс взломщик использовал строчку while true; do killall --older-than 1m netcat;sleep 1;done для того, чтобы убрать подвисшие подключения.

Кстати, Оренхаймер заявлял о том, что собирается провести повторную акцию в Европе. Может быть, он реализовал обещанное?

Автор: marks

Источник

* - обязательные к заполнению поля


https://ajax.googleapis.com/ajax/libs/jquery/3.4.1/jquery.min.js