O especialista em segurança Aaron Weaver publicou seus estudos a respeito de uma deficiência de segurança de impressoras conectadas em rede e que permitiria que spammers utilizassem uma forma ainda mais eficiente de abordagem.
Segundo o site heise Security por padrão as impressoras em rede utilizam a porta 9100, à qual estão conectadas ininterruptamente. Sabendo disso, spammers poderiam criar pequenos trechos de código embutidos em tags capazes de enviar blocos de textos diretamente para o periférico.
Weaver explica que o exemplo mais básico de ataque seria modificar a tag de inserção de imagem em uma página HTML para que esta recebesse o IP da impressora local e a porta, bem como um texto qualquer. Determinar o endereço IP local de uma impressora não seria difícil, já que na maioria das vezes esta recebe um entre os 16 primeiros endereços do bloco de IPs 192.168.0.0.
Fora o exemplo básico, Weaver explica que uma técnica mais funcional poderia ser utilizada, através de um formulário HTML utilizando o método POST. Com este formulário, os spammers poderiam utilizar textos ASCII pré-formatados.
Ambas as técnicas exigem que o navegador receba um aviso de esgotamento do tempo limite de conexão, que acontece por conta de uma falha na resposta da impressora. Porém este obstáculo seria facilmente transposto através de um pequeno código JavaScript com o método setTimeout, por exemplo.
Em seu estudo, Weaver sugere como solução a criação de uma senha de administrador para a impressora, ou então a conexão do dispositivo a um servidor seguro de impressão. Contudo, ambas opções não facilmente implementáveis pelo consumidor final, o que pode transformar o spam impresso em prática no futuro.
Um PDF com a pesquisa de Aaron Weaver pode ser lido, em inglês, no endereço tinyurl.com/3yvtkf.
Magnet
quarta-feira, 16 de janeiro de 2008
Assinar:
Postar comentários (Atom)
Nenhum comentário:
Postar um comentário