Impresoras: la discreta puerta del hacking


Sin recibir demasiadas atenciones ni despertar recelos, las impresoras conectadas en red son cada día más comunes en empresas e instituciones; su capacidad de proceso, su memoria y el acceso a puertos de comunicación las hacen ideales para ataques hacker, práctica que va en aumento e incluso ha llegado a las agencias federales de EE.UU.





Robar un documento de una impresora, enviarlo a Rusia para su copia e imprimirlo unos segundos haciendo que todo parezca normal parece una hazaña digna de la mejor película de espías de la guerra fría, pero ocurrió en 1999 en una importante agencia federal estadounidense. La anécdota ilustra el riesgo potencial que rodea a estos periféricos, normalmente anodinos, pero que conectados en Red y sin la debida protección, pueden abrir las puertas a intrusiones indeseadas.

Hacer que el display de una impresora HP LaserJet muestre en vez del clásico Ready una obscenidad es más fácil de lo que parece: basta un sencillo programa gratuito descargado de Internet que se conecta a la impresora a través de puerto 9100 –el interfaz de la placa JetDirect– y emite una instrucción PJL (Printer Job Language) que ordena el cambio del texto. Aunque este ataque no provoque daño alguno, a parte de irritar y ofender a algunas persona, abren el camino para que otras acciones de índole similar sí puedan causar estragos significativos, bien sea por la sustracción de información reservada o a través de un ataque DoS (Denial of Service).

La seguridad en torno a las impresoras no acostumbra a despertar demasiado interés, es más, siendo realistas, las mayores atenciones y preocupaciones que merecen son si tienen papel o no o si hay que cambiar el cartucho de tinta o el tóner. El quid de la cuestión está cuando se conectan las impresoras a una red, especialmente si ésta tiene salida y entrada desde el exterior, pues pueden constituir una vía de acceso para personajes indeseables.

Las impresoras HP no son las únicas víctimas del pillaje informático. Cualquiera de los nuevos periféricos capaces de trabajar en red (fotocopiadoras, impresoras, faxes, todos en uno, etc.) son potencialmente vulnerables. Una de las pruebas más sencillas para corroborar esto es hacer un análisis de los puertos con una herramienta como NMAP –facilitado gratuitamente por Insecure.org-. Es muy probable que los resultados sorprendan a más de uno por la cantidad de recursos que ponen sus “equipos inteligentes” a disposición de los amigos virtuales de lo ajeno.

“Es bien sabido que las impresoras conectadas en red son especialmente vulnerables a los ataques de hackers; al disponer de una dirección IP propia y ejecutar diversos protocolos estándar, los piratas informáticos tienen material suficiente que explotar; lo que es peor es que los vendedores de estos equipos no acostumbran a incluir grandes medidas de seguridad en sus productos con la intención de protegerlos de este tipo de acciones”.

Otras noticias de interés:

Llegan los programas de pares secretos
Se acerca una nueva generación de programas de pares, cuya principal característica consistirá en salvaguardar la intimidad de sus usuarios y mantener en secreto los contenidos que estos intercambian....
Seguridad de Internet: podría ser un contrasentido
A la breve lista de certezas en la vida, la muerte y los impuestos, ahora podemos agregar las amenazas Web....
ATIX, la ezine del Conocimiento Libre
ATIX Colabora con a la difusión de la Filosofía del Software, Tecnología y conocimiento Libre....
Vulnerabilidad en AMSN
El popular cliente de msn para linux AMSN en su versión para windows ;sufre una vulnerabilidad por medio de la cual puede un usuario local obtener el hash dela cuenta con la cual se inicio sesion en el programa....
Nueva versión Gnome disponible para usuarios de Linux
El software Gnome 2.8.2 y la Plataforma para Desarrollo incorpora varias mejoras sobre la versión 2.6. El producto ya se encuentra disponible para ser descargado. ...
El kernel de Linux es más seguro que la mayor parte del software propietari
Un estudio de 4 años de duración llevado a cabo por 5 investigadores de la Universidad de Stanford en el que se han analizado las 5,7 millones de líneas de código del kernel de Linux ha resuelto que éste es un sistema mucho más seguro que la ma...
Proliferan en Internet ataques por inclusión remota y local de archivos
Según el informe de Imperva, Hacker Intelligence Iniciative, los ataques por inclusión remota y local de archivos (RFI/LFI) cada vez proliferan más en Internet. De acuerdo con dicho documento, entre junio y noviembre del pasado año representaron ...
Twitter mayor control en aplicaciones de terceros
Los responsables de Twitter no están dispuestos a que su exitosa red de microblogging se vea expuesta a ciberamenazas por culpa de las aplicaciones de terceros, por esta razón han anunciado nuevas medidas para aumentar el control....
El control de Internet podría pasar a manos privadas
Expertos internacionales se reúnen para debatir la gestión de la Red, al acercarse el día de vencimiento del acuerdo entre ICANN y el Departamento de Comercio de EEUU....
Microsoft anuncia doce boletines de seguridad para el próximo martes 13 de junio
Como parte de su ciclo mensual de liberación de actualizaciones de seguridad, Microsoft anunció que el próximo martes 13 de junio publicará 12 boletines, la mayoría críticos....

Brindanos
un o una


Redes Sociales

Publicidad


Gana Bitcoins desde tu casa

Categorías


Planeta Vaslibre

Blog Roll




Nube de tags

  • anonimato
  • anonimo
  • antivirus
  • apache
  • blog
  • bsd
  • bug
  • centos
  • chrome
  • cifrado
  • computer
  • debian
  • discreta
  • exploits
  • fedora
  • fice
  • firefox
  • forense
  • freebsd
  • gentoo
  • github
  • gnome
  • gnu
  • gpl
  • gtk
  • hack
  • hacking
  • hosting
  • impresoras
  • informatica
  • internet
  • isos
  • libre
  • licencias
  • linux
  • linuxmint
  • lxde
  • micros
  • mint
  • mit
  • mozilla
  • mysql
  • noticia
  • opensource
  • pgp
  • php
  • puerta
  • sabayon
  • seguridad
  • system
  • tecnologia
  • thunar
  • thunderbird
  • tor
  • troyanos
  • tware
  • ubuntu
  • underground
  • vaslibre
  • virus
  • viserproject
  • vivaldi
  • vulnerabilidades
  • web
  • website
  • windows
  • xanadu
  • xfce
  • xombra