Менеджер по безопасности в области финансов, проживающий в городе Поттстаун, штат Пенсильвания, Аарон Вивер (Aaron Weaver) сделал открытие, которое, возможно, изменит мир информационной безопасности: он нашел способ заспамить принтер через интернет. Статья под названием «межсайтовая печать» (cross-site printing) была опубликована во вторник на сайте Ha.ckers.org. Используя малоизвестную функцию многих браузеров, Вивер может заставить веб-страницу запустить печать на практически любом принтере в сети жертвы. Веб-сайт способен посылать на печать рекламу, а теоретически — заставлять принтер выполнять более опасные операции, например, отправку факса, форматирование жесткого диска или загрузку вредоносного кода. Чтобы выполнить эту атаку, жертва должна посетить либо сайт злоумышленника, либо страницу, которая подвержена распространенной в сети уязвимости межсайтового скриптинга (XSS). Хакер посылает браузеру код на JavaScript, который определяет местонахождение принтера и посылает задание на печать. Вивер успешно провел эту атаку на браузерах Intenet Explorer и Firefox. Поскольку атаковать можно только сетевые принтеры, принтер, подключенный непосредственно к ПК, уязвимости не подвержен. Атака возможна потому, что многие браузеры могут подключаться к порту, который большая часть принтеров использует для получения новых задач на печать. Таким образом, браузер открывает путь, по которому злоумышленники попадают туда, куда не должны иметь доступа: к принтерам в локальной сети. Ранее атаки подобного плана еще не проводились. «У этой атаки нет прецедентов, — рассказывает Роберт Хансен (Robert Hansen), генеральный директор центра консультирования по сетевой безопасности SecTheory и владелец сайта Ha.ckers.org. — Вивер совместил две различные идеи, о которых мы знаем уже давно [межсайтовый скриптинг и уязвимость при использовании протоколов интернета]». И если хакеры найдут способ заставлять принтеры слать информацию о своих заданиях в интернет, атака Вивера будет иметь еще более серьезные последствия для безопасности, добавил Хансен. Разработчики браузеров уже в курсе проблемы. Firefox блокирует часть портов, на которых используются уязвимости, но и оставляет многие порты открытыми, потому что разработчики часто используют их для тестовых целей, сообщил Майк Шрепфер (Mike Schroepfer), вице-президент компании Mozilla по техническим вопросам. «Если это новая проблема, мы запросто можем добавить порт 9100 в черный список, — говорит он. — Ребята пока не собрали достаточно данных для того, чтобы делать выводы о возможном ущербе». Вивер высказал опасения, что его исследования могут породить новую эпидемию в интернете, что вызвало колебания по поводу выпуска статьи и публикации кода эксплойта целиком. В среду он уже получил первую просьбу прислать код. Некто попросил его, сказав, что должен показать это своему менеджеру с целью доказать реальность новой атаки. Вивер подозревает, что это был спамер.
Описание технологии атаки