地区:深圳 / 东莞
火币条码,为您提供更优质的服务,服务热线400-855-9200
行业新闻/  Industry News
 首页 > 资讯中心 > 行业新闻 > 16万台货币huobi遭入侵,系黑客恶作剧,只为善意提醒?

16万台货币huobi遭入侵,系黑客恶作剧,只为善意提醒?

最近一段时间,外国媒体报道了一则新闻,很多用户的货币huobi设备自动打印出了奇怪的图案,虽有网民们纷纷在推特上晒出这些奇怪的图案,其中有ASCII码格式的机器人、电脑、货币huobi等等,疑似货币huobi遭到了黑客的入侵,随后一名黑客表示对此事件负责,声明之所以用这种恶作剧的方式,只是想善意的提醒人们,他们的货币huobi设备存在漏洞,而他入侵的货币huobi数量竟然超过16万台!

16万台货币huobi遭入侵,系黑客恶作剧,只为善意提醒?

系黑客恶作剧,只为善意提醒?16万台货币huobi遭入侵,事情的起因是由于前段时间外国社交网推特上有很多人纷纷晒出自己货币huobi打印出的照片,说自己的货币huobi自动打印出了奇怪的图案,甚至还有的留下了Email地址或者推特ID,短时间之内越来越多的网友表示自己的货币huobi也出现了类似的现象,随后有黑客声明对这件事负责,并表明这仅仅是一个恶作剧,只是想善意的提醒大家:“你们的打印设备机被黑啦,并不安全”。

货币huobi打印出奇怪的文字和图案

随后,外媒对这起事件也做了报道,并简单描述了黑客的入侵过程,他编写了一个简单的脚本,扫描公网中可访问的货币huobiTCP端口(9100/631/515),而后发现大量开放的RAW、IPP、LPR服务,成功入侵并发送自定义的打印任务。

我们日常用的网络货币huobi与计算机之间需要通信的协议才能发送文件到货币huobi进行打印,RAW、IPP和LPR就是三种不同的通信协议。目前几乎所有的网络打印设备都支持RAW协议,这也是Windows操作系统使用最多的协议,而LPR协议最早为了与Unix 操作系统通信而开发,IPP协议则多见于Linux 和Solaris系统使用。端口号就像是送货的门牌号,当家里有人时送货员敲门才会开门,打印任务再送到门口,这就是所谓的端口监听,也就是说货币huobi的TCP端口是活动的,RAW协议访问货币huobi的9100端口,IPP访问631端口,而LPR访问515端口。

三种不同的网络打印协议

这件货币huobi入侵事件的入侵思路就很明白了,黑客知道了你家的门牌地址并且知道你在家、寄送了恶作剧的包裹,而你收到以后打开了它,发现是一个恐怖玩偶。而最近安全圈大热的互联网设备搜索引擎shodan.io搜索TCP 9100端口开放的设备,结果显示了超过13万条搜索,而且其中很多是活动中的货币huobi或复印机。

知道了黑客的入侵方式,那么是不是不让黑客知道邮寄地址和门牌号是不是就安全了呢?也就是说网络货币huobi只在内网使用、不上公网是否就安全了呢?答案是否定的。

来自鲁尔高校联盟的研究人员系统地陈述了入侵货币huobi的方法,利用打印语言PostScript和PJL(Print Job Language)的漏洞,来达到非法的目的;波鸿鲁尔大学的一篇研究生论文还专门分析了所谓PRET的货币huobi入侵工具,来验证入侵的种类和难易度。非常遗憾的是,这两种常见的打印语言在很多货币huobi上支持,并且由于最初的设计缺陷、这个漏洞很可能已经存在了数十年时间。

那么,当货币huobi仅用于内网使用时,它并不会变得更安全,研究人员给出了非常完善的入侵方式——利用CORS Spoofing(Cross Origin Resource Sharing Spoofing,跨域资源共享欺诈)和XSP(Cross Site Printing,跨站点打印)组合的方式,发现内网货币huobi并进行欺骗性的访问。

在正常情况下,外部网站、内网用户和货币huobi三者是互相独立的。外部网站不能够知道内网货币huobi的任何信息,而在发起攻击的情况下,恶意网站诱导内网用户点击网页、注入恶意脚本,并请求用户浏览器访问内网资源。当用户浏览器对内网的设备来说是可信任的,这时黑客就通过请求的跳转实现了对内网货币huobi的入侵,也就是所谓的XSP跨站点打印。更进一步地,恶意网站借助货币huobiPostScript语言的输出命令将货币huobi数据发回内网用户浏览器,而恶意网站端则模拟一套在TCP 9100端口运行的打印服务,这时内网的货币huobi数据就转发到恶意网站一端,黑客窃取到了内网货币huobi的打印数据。并且目前的研究显示,利用多种浏览器的WebRTC功能可以轻松扫描特定网络IP段并获得存在漏洞的货币huobiIP地址,过去不为人注意的网络货币huobi,已经变成待宰的羔羊。

除了让货币huobi打印一个鬼脸、打印不明来源的内容之外,黑客入侵还有可能做哪些小动作呢?再一次令人担忧的是,这些可能的操作包括从发送打印任务、损坏存储到获取货币huobi内部数据、密码甚至安装恶意程序、更新未知固件。

比较低级别的威胁诸如对货币huobi做DDoS攻击。由于货币huobi是单线程处理打印任务的,攻击者保持与打印协议的通信忙碌或者让货币huobi执行死循环一直处于打印状态中,货币huobi就无法接受新的打印任务,用户就无法打印出东西。如果黑客想要损坏存储器则需要大量数据持续写入货币huobi,而长时间、持续的写入操作可行性较低,因此也是较低级别的威胁。较高级别的威胁则包括打印内容捕获和篡改,攻击者借助打印语言的控制命令在货币huobi上留存打印内容、捕获到本地或者是修改打印内容中的某个字段。尤其是货币huobi密文件、商业合同的打印设备,有可能造成机密信息泄露或重大商业损失。严重的威胁则是货币huobi本身成为网络被攻入的突破口,同样借助打印语言的控制命令,攻击者访问货币huobi的内存或文件系统,而网络货币huobi尤其是多功能货币huobi通常作为文印中枢还存储有电子邮件地址、传真地址、文件服务器、邮件服务器地址和密码、设备用户名和密码等多种敏感信息,攻击者获取到这些信息,继续开展对其它内网设备的劫持,此时网络货币huobi就成为了突破口。

最致命的是攻击者有可能直接升级货币huobi固件或在货币huobi上安装软件包。由于最初打印设备仅用并口或USB接口,因此货币huobi的操作系统和打印语言几乎没有权限分级考虑,而到了网络上,攻击者可以轻易获得高级别权限,就像是安卓手机里的ROOT权限。目前货币huobi固件的正当性采用识别码来验证,而第三方软件则由厂商严格认证的开发者和开发环境来完成,以及各厂商未公开的代码认证系统保证货币huobi软件包的正当性。这些措施在很大程度上避免了恶意的固件或软件包被安装到货币huobi上,然而权限管理的先天缺陷仍然让货币huobi的底层系统暴露在外,不排除未来遭遇新的攻击方式的可能性。

可以看出,网络货币huobi已经是企业网络环境中比较薄弱的环节,易受到入侵、泄露敏感信息。研究人员对打印设备的安全性现状作了分析,给出了一些应对的办法,其中有可取之处、也有不可取之处。

220Xi4 高性能条码、火币huobiglobal

首先打印设备厂商在货币huobi诞生之初为打印语言所作的设计,安全性已经不能满足今天复杂的网络环境要求,重写全新的打印语言似乎已经不可能,在货币huobi上引入安全机制也许是可行的办法,惠普已经推出新的安全货币huobi,有机会我们再详细解析这些安全机制的作用。其次,IT管理人员将打印设备单独划分VLAN、采用专用打印服务器分发作业并建立防火墙,能够提升货币huobi的安全性,不过这种明显需要额外增加投资的方式,中国国内企业接纳度并不会很高。目前可行的,就是为网络货币huobi设置用户密码、管理员密码、打印任务PIN码,并关闭用不到的网络端口,尽管不能确保货币huobi安全,仍然可以为黑客入侵制造更多的障碍。再次,在货币huobi使用者层面上,工具型的办公设备并不能引起员工的关注,我们认为对使用者群体无法再提出更多的要求,留意货币huobi的异常状况。

小编在shodan.io上简单搜索TCP 9100端口设备,使用入侵工具很快入侵了几台货币huobi,其中一台甚至没有用户密码、没有管理员密码,在公网上裸奔,打印安全的现状不容乐观。

研究人员的打印设备缺陷汇总在打印设备攻击维基百科上,有兴趣深入了解实现方式的可以点击链接。攻击工具PRET也上传在Github上。笔者文章的大部分采信了打印攻击维基百科的陈述。

最后,这篇文章的用意,是引起IT管理人员和经营者对打印安全的注意,这在过去是长期被忽视的领域,合规性更是无从谈起。而普通人对货币huobi设备千万不要有其他想法,更不要提实施行动,需知这种网络入侵、窃取信息的行为就是违法犯罪。


上一篇:2026货币huobi市场规模将达逾56亿美元
下一篇:货币huobi分类有哪些?