Impresoras: la discreta puerta del hacking


Sin recibir demasiadas atenciones ni despertar recelos, las impresoras conectadas en red son cada día más comunes en empresas e instituciones; su capacidad de proceso, su memoria y el acceso a puertos de comunicación las hacen ideales para ataques hacker, práctica que va en aumento e incluso ha llegado a las agencias federales de EE.UU.





Robar un documento de una impresora, enviarlo a Rusia para su copia e imprimirlo unos segundos haciendo que todo parezca normal parece una hazaña digna de la mejor película de espías de la guerra fría, pero ocurrió en 1999 en una importante agencia federal estadounidense. La anécdota ilustra el riesgo potencial que rodea a estos periféricos, normalmente anodinos, pero que conectados en Red y sin la debida protección, pueden abrir las puertas a intrusiones indeseadas.

Hacer que el display de una impresora HP LaserJet muestre en vez del clásico Ready una obscenidad es más fácil de lo que parece: basta un sencillo programa gratuito descargado de Internet que se conecta a la impresora a través de puerto 9100 –el interfaz de la placa JetDirect– y emite una instrucción PJL (Printer Job Language) que ordena el cambio del texto. Aunque este ataque no provoque daño alguno, a parte de irritar y ofender a algunas persona, abren el camino para que otras acciones de índole similar sí puedan causar estragos significativos, bien sea por la sustracción de información reservada o a través de un ataque DoS (Denial of Service).

La seguridad en torno a las impresoras no acostumbra a despertar demasiado interés, es más, siendo realistas, las mayores atenciones y preocupaciones que merecen son si tienen papel o no o si hay que cambiar el cartucho de tinta o el tóner. El quid de la cuestión está cuando se conectan las impresoras a una red, especialmente si ésta tiene salida y entrada desde el exterior, pues pueden constituir una vía de acceso para personajes indeseables.

Las impresoras HP no son las únicas víctimas del pillaje informático. Cualquiera de los nuevos periféricos capaces de trabajar en red (fotocopiadoras, impresoras, faxes, todos en uno, etc.) son potencialmente vulnerables. Una de las pruebas más sencillas para corroborar esto es hacer un análisis de los puertos con una herramienta como NMAP –facilitado gratuitamente por Insecure.org-. Es muy probable que los resultados sorprendan a más de uno por la cantidad de recursos que ponen sus “equipos inteligentes” a disposición de los amigos virtuales de lo ajeno.

“Es bien sabido que las impresoras conectadas en red son especialmente vulnerables a los ataques de hackers; al disponer de una dirección IP propia y ejecutar diversos protocolos estándar, los piratas informáticos tienen material suficiente que explotar; lo que es peor es que los vendedores de estos equipos no acostumbran a incluir grandes medidas de seguridad en sus productos con la intención de protegerlos de este tipo de acciones”.

Otras noticias de interés:

Problema de autenticación en el servidor de aplicaciones ONE de Sun
Se ha descubierto una vulnerabilidad de validación de acceso en el servidor de aplicaciones ONE de SUN. La explotación de esta vulnerabilidad podría permitir que un potencial atacante obtuviese acceso al servidor sin necesidad de autenticación. ...
Nuevos Mirrors de la Distribución GNU/Linux TumiX
Gnu/Linux tumiX Ya esta disponible tres nuevos sitios donde descargar GNU/Linux Tumix, la distribución Peruana. En esta oportunidad Opensourcespot y la Universidad Pontificia Católica del Perú, han ofrecido sus servidores para difundir TumiX, adem...
Diez boletines de seguridad de Microsoft en junio
Como cada segundo martes, Microsoft ha publicado sus ya habituales boletines de seguridad. Este mes se han publicado diez nuevos boletines (MS05-025 al MS05-034). Entre los nuevos boletines, según la propia clasificación de Microsoft, hay tres q...
Kademar Linux
Distribución basada en Debian, Kademar es un sistema operativo completo que incluye lo esencial para funcionar plenamente en cualquier equipo y todos los programas para realizar cómodamente las tareas necesarias en el hogar y en la oficina....
Guía rápida para el blindaje de su PC
La gente de VSAntivirus realizo una sencilla guía de como proteger su PC de intrusos y otras cositas. Ya seas un usuario experimentado o un aprendíz recomiendo esta lectura.........
Vulnerabilidad en execve() de los Kernel 2.4 de Linux
Se ha identificado una vulnerabilidad en la versión 2.4 del kernel de Linux, que puede ser explotada potencialmente por un usuario local para conseguir información sensible. ...
Piratas informáticos ahora amenazan a los marcapasos
Los expertos han levantado la voz sobre lo sencillo que resultaría manipular a distancia un marcapasos hasta el extremo de matar al paciente que eventualmente lo llevase implantado....
Hotmail deja de usar el protocolo DAV
Tal como se había anunciado, Microsoft Live Hotmail dejó de utilizar el protocolo DAV (Distributed Authoring and Versioning) para acceder al correo desde Outlook, Outlook Express y Entourage....
Vulnerabilidad remota en BlackBerry Desktop Software
Se ha anunciado una vulnerabilidad en el BlackBerry Desktop Software, que puede ser utilizada por un atacante para lograr el compromiso del sistema afectado....
Microsoft cubrirá el agujero de día cero de PowerPoint el próximo martes
Microsoft confirmó ayer que el próximo martes lanzará un parche de seguridad para cubrir una brecha de día cero en PowerPoint descubierta hace un mes....

Brindanos
un o una


Redes Sociales

Publicidad


Gana Bitcoins desde tu casa

Categorías


Planeta Vaslibre

Blog Roll




Nube de tags

  • anonimato
  • anonimo
  • antivirus
  • apache
  • blog
  • bsd
  • bug
  • centos
  • chrome
  • cifrado
  • computer
  • debian
  • discreta
  • exploits
  • fedora
  • fice
  • firefox
  • forense
  • freebsd
  • gentoo
  • github
  • gnome
  • gnu
  • gpl
  • gtk
  • hack
  • hacking
  • hosting
  • impresoras
  • informatica
  • internet
  • isos
  • libre
  • licencias
  • linux
  • linuxmint
  • lxde
  • micros
  • mint
  • mit
  • mozilla
  • mysql
  • noticia
  • opensource
  • pgp
  • php
  • puerta
  • sabayon
  • seguridad
  • system
  • tecnologia
  • thunar
  • thunderbird
  • tor
  • troyanos
  • tware
  • ubuntu
  • underground
  • vaslibre
  • virus
  • viserproject
  • vivaldi
  • vulnerabilidades
  • web
  • website
  • windows
  • xanadu
  • xfce
  • xombra