هکرها راه جدیدی برای آسیب زدن به شما پیداکرده اند؛ دستگاه فکس شما!

این بار هکرها با استفاده از دستگاه فکس و پرینتر، رایانه قربانیان خود را در اختیار گرفتند!

 
هک دستگاه فکس
هک دستگاه فکس

به نظر شما یک مهاجم اینترنتی قادر است از راه دور و حداکثر با داشتن شماره فکس شما پرینتر و رایانه تان را هک کند؟ آیا هک از طریق دستگاه فکس ممکن است؟ شاید باورتان نشود اما شماره فکس شما برای یک هکر کافی است تا بتواند کنترل کامل بر روی چاپگر و … را به دست آورد و احتمالاً به شبکه هم دسترسی پیداکرده و به آن نفوذ کند تا صدمات و اهدافی را که مدنظر دارد بر روی آن اعمال کند. در ادامه پرولاین برای شما خواهد گفت که چگونه یک هکر می تواند با داشتن شماره فکس شما به سیستمتان دسترسی پیدا کند!

محققان Check Point، جزئیات دو سیستم کنترل از راه دور (RCE) را در پروتکل‌های ارتباطی مورد استفاده در ده‌ها میلیون دستگاه فکس در سراسر جهان کشف کرده‌اند. شاید شما فکر کنید که آیا هنوز هم کسی هست که از دستگاه فکس استفاده کند؟

خوب در جواب شما باید گفت، بله! فکس فقط مختص گذشته نیست. اکنون با بیش از 300 میلیون شماره فکس و 45 میلیون دستگاه فاکس در سراسر جهان، فکس هنوز در بین تعداد بیشماری از سازمان های تجاری، تنظیم‌کننده‌ها، وکلا، بانکداران و شرکت‌های املاک و مستغلات محبوبیت پیشین خود را دارد. شاید دستگاه های فکس استفاده کمتری داشته باشند اما تعداد آن ها همچنان قابل توجه است.

نکته اول اینکه اکثر دستگاه‌های فکس فعلی، با یک چاپگر ادغام می‌شوند و متصل به یک شبکه WiFi و خط تلفن PSTN می‌باشد. به همین دلیل است که یک مهاجم از راه دور می‌تواند به‌راحتی یک فایل تصویری از طریق فکس برای شما یا هر آنکس که بخواهد ارسال کند تا از طریق آسیب‌پذیری‌های موجود گزارش شده،  شخص قربانی را مورد سوءاستفاده قرار دهد. به این ترتیب هکر به راحتی می تواند کنترل یک شرکت یا شبکه خانگی را در دست بگیرد.

نکته دوم آنکه شماره فکس بسیار در دسترس بوده و شماره آن را می‌توان به‌راحتی از وب‌سایت شرکت‌ها یا وبلاگ اشخاص دریافت کرد و هک از طریق دستگاه فکس را بسیار تسهیل می کند. حمله هکرها به دستگاه فکس را Dubbed Faxploit می‌نامند. این حمله شامل دو آسیب‌پذیری می‌باشد:

  1. یک محرک در هنگام تجزیه نشانگرهای COM

 (CVE-2018-5925)

  1. و دیگری مبتنی بر توده‌ای که در هنگام تجزیه نشانگرهای DHD رخ می‌دهد که منجر به اجرای کد از راه دور می‌شود.

(CVE-2018-5924)

برای نشان دادن هک از طریق دستگاه فکس و این دسته حملات، گروه تشکیل شده ای از محققان تحلیل نرم‌افزار Yaniv Balmas و محققان امنیتی Eyal Itkin از پرینترهای زیر برای اثبات این مشکل استفاده کرده‌اند:

  • HP Officejet Pro
  • HP Officejet Pro 6830
  • OfficeJet Pro 8720

نتایج این جستجو و تحقیق به این صورت بوده است که محققان یک فایل تصویری بارگیری شده با بارهای مخرب را از طریق خط تلفن ارسال می‌کنند، و ما در دستگاه فکس آن را دریافت می‌کنیم. این تصویر رمزگشایی می‌شود و در حافظه فکس چاپگر بارگیری می‌گردد.

در این رابطه، محققان از سوءاستفاده از EternalBlue و Double Pulsar توسعه‌یافته توسط NSA استفاده کردند که توسط گروه Shadow Brokers منتشر شده است که در سال گذشته در معرض انحراف جهانی WannaCry ransomware قرار گرفت تا دستگاه متصل را برداشته و کد مخرب را از طریق شبکه گسترش دهد.

بر اساس گزارش محققان تحلیل و بررسی نرم‌افزار، مهاجمان می‌توانند فایل تصویر را با نرم‌افزارهای مخرب مانند ransomware ،cryptocurrency miners یا ابزارهای متعدد نظارتی (البته بسته به اهداف موردعلاقه خود و انگیزه‌های خودشان) کد کنند و آن را در هر کجا که بخواهند منتشر کنند. آن ها برای انتشار فایل آلوده خود تنها به یک دستگاه فکس نیاز خواهند داشت.

بااین‌حال، محققان معتقدند که هک از طریق دستگاه فکس و آسیب‌پذیری‌های مشابه نیز می‌توانند بر روی بیشتر چاپگرهای مبتنی بر فکس که توسط کمپانی های معروف تولید شده اند، یا حتی دیگر سرویس های ارسال فکس مانند سرویس‌های فکس به ایمیل، فکس‌های جداگانه و … نیز تأثیر بگذارند.

منبع: https://thehackernews.com

من کارشناس حسابداری شرکت پرولاین هستم.به علت علاقه زیاد در جستجو و ترجمه مقالات انگلیسی این تخصص را با توجه به اهداف شرکت که جذب مشتری از راه دیجیتال مارکتینگ و حذف واسطه ها می باشد انتخاب کرده ام.

پاسخ دهید

Time limit is exhausted. Please reload the CAPTCHA.

سبد خرید شما خالیست!