0
  • 聊天消息
  • 系統(tǒng)消息
  • 評論與回復(fù)
登錄后你可以
  • 下載海量資料
  • 學(xué)習(xí)在線課程
  • 觀看技術(shù)視頻
  • 寫文章/發(fā)帖/加入社區(qū)
會員中心
創(chuàng)作中心

完善資料讓更多小伙伴認(rèn)識你,還能領(lǐng)取20積分哦,立即完善>

3天內(nèi)不再提示

無孔不入 黑客可利用傳真號碼入侵企業(yè)

電子工程師 ? 來源:網(wǎng)絡(luò)整理 ? 作者:工程師曾暄茗 ? 2018-11-03 10:11 ? 次閱讀

如果黑客獲得一個傳真機(jī)號碼,那么他最大可利用到什么程度呢?無論你是否相信,你的傳真機(jī)號碼對黑客來說,已經(jīng)足夠讓他們獲取到打印機(jī)的完整權(quán)限,甚至可以順便滲透進(jìn)其他已連接的網(wǎng)絡(luò)。

日前,CheckPoint研究人員透露,他們在全球數(shù)千萬臺傳真機(jī)使用的通信協(xié)議中發(fā)現(xiàn)了兩個關(guān)鍵遠(yuǎn)程代碼執(zhí)行(RCE)漏洞的詳細(xì)信息?;蛟S,你可能會想現(xiàn)在還有誰使用傳真!

然鵝,傳真并未過時(shí)。目前,全球仍然有超過3億個傳真號碼和4500萬臺傳真機(jī)在使用,在一些商業(yè)組織、監(jiān)管機(jī)構(gòu)、律師、銀行和房地產(chǎn)公司等在內(nèi)的機(jī)構(gòu),傳真機(jī)仍然很受歡迎。

現(xiàn)在,大多數(shù)傳真機(jī)都設(shè)計(jì)成打印傳真一體機(jī),并通過WiFi網(wǎng)絡(luò)或PSTN電話線連接,所以一個黑客只需通過傳真發(fā)送特制的圖像文件,即可利用上文中提到的漏洞,控制企業(yè)或家庭網(wǎng)絡(luò)。

黑客入侵所需的僅僅是一個傳真號碼,而傳真號碼很容易獲取,比如瀏覽公司網(wǎng)站或直接詢問。

該攻擊被稱為Faxploit,其中涉及了兩個緩沖區(qū)溢出漏洞,一個在解析COM標(biāo)記時(shí)觸發(fā)(CVE-2018-5925),另一個基于堆棧的問題在解析DHT標(biāo)記(CVE-2018-5924)時(shí)發(fā)生,這可以導(dǎo)致遠(yuǎn)程代碼執(zhí)行。

為了證明這一攻擊,Check Point惡意軟件研究團(tuán)隊(duì)負(fù)責(zé)人Yaniv Balmas和安全研究員Eyal Itkin使用了市面上流行的,HP Officejet Pro 6830一體式打印機(jī)和OfficeJet Pro 8720。

研究人員通過電話線發(fā)送裝有惡意載荷的圖像文件,一旦傳真機(jī)收到圖像文件,圖像就會被解碼并上傳到傳真機(jī)的內(nèi)存中。在他們的案例中,研究人員使用NSA開發(fā)的EternalBlue和Double Pulsar,這些漏洞被名為Shadow Brokers的組織泄露,這套軟件也是去年 WannaCry勒索軟件的幕后主謀,以接管連接的機(jī)器并通過網(wǎng)絡(luò)進(jìn)一步傳播惡意代碼。

“我們只用一根電話線,然后發(fā)送傳真,就可以完全控制傳真機(jī),然后將我們的載荷擴(kuò)散到打印機(jī)可訪問的計(jì)算機(jī)網(wǎng)絡(luò)中。我們認(rèn)為社區(qū)應(yīng)特別關(guān)注這種安全風(fēng)險(xiǎn),并著手改變現(xiàn)代網(wǎng)絡(luò)架構(gòu)對待網(wǎng)絡(luò)打印機(jī)和傳真機(jī)的方式?!毖芯咳藛T在博客中表示。

根據(jù)Check Point研究人員的說法,攻擊者可以使用包括勒索軟件,挖礦軟件或間諜軟件在內(nèi)的惡意軟件對圖像文件進(jìn)行編碼,具體取決于他們的目標(biāo)和動機(jī)。

聲明:本文內(nèi)容及配圖由入駐作者撰寫或者入駐合作網(wǎng)站授權(quán)轉(zhuǎn)載。文章觀點(diǎn)僅代表作者本人,不代表電子發(fā)燒友網(wǎng)立場。文章及其配圖僅供工程師學(xué)習(xí)之用,如有內(nèi)容侵權(quán)或者其他違規(guī)問題,請聯(lián)系本站處理。 舉報(bào)投訴
  • 黑客
    +關(guān)注

    關(guān)注

    3

    文章

    284

    瀏覽量

    21776
  • 傳真
    +關(guān)注

    關(guān)注

    0

    文章

    14

    瀏覽量

    15485
收藏 人收藏

    評論

    相關(guān)推薦

    SiRider S1芯擎工業(yè)開發(fā)板測評+1.防止黑客入侵通信監(jiān)控系統(tǒng)(PSA)

    軟件,讓黑客無處遁形 最后,別忘了給你的電腦或手機(jī)安裝一款靠譜的安全軟件。它們就像是家里的保安,24小時(shí)不間斷地巡邏,一旦發(fā)現(xiàn)可疑情況就會立即報(bào)警。這樣,即使黑客真的想入侵你的領(lǐng)地,也會被安全軟件及時(shí)
    發(fā)表于 09-08 21:58

    蘋果macOS 15 Sequoia將修復(fù)18年老漏洞,筑牢企業(yè)內(nèi)網(wǎng)安全防線

    8月8日,網(wǎng)絡(luò)安全領(lǐng)域傳來重要消息,一個長達(dá)18年的安全漏洞正在被黑客廣泛利用,以入侵企業(yè)內(nèi)網(wǎng),威脅企業(yè)信息安全。幸運(yùn)的是,蘋果公司已確認(rèn)在
    的頭像 發(fā)表于 08-08 17:16 ?247次閱讀

    AMD遇黑客攻擊,但稱運(yùn)營無大礙

    近日,科技圈傳來一則震驚的消息:全球知名的半導(dǎo)體制造商AMD公司遭遇了黑客組織的攻擊。據(jù)悉,一個名為Intelbroker的黑客組織成功入侵了AMD的系統(tǒng),并盜取了包括未來產(chǎn)品詳細(xì)信息、客戶數(shù)據(jù)庫、財(cái)務(wù)記錄、源代碼、固件等一系列
    的頭像 發(fā)表于 06-24 11:00 ?430次閱讀

    "上古"僵尸網(wǎng)絡(luò)病毒Ebury重啟,目標(biāo)瞄準(zhǔn)服務(wù)器VPS供應(yīng)商

    報(bào)告揭示,黑客利用泄露的數(shù)據(jù)庫進(jìn)行“撞庫”,一旦成功獲取目標(biāo)主機(jī)權(quán)限,便會部署SSH腳本,嘗試獲取VPS中的密鑰,以進(jìn)一步入侵其他服務(wù)器。此外,黑客
    的頭像 發(fā)表于 05-16 16:00 ?264次閱讀

    谷歌電話應(yīng)用新增“查找號碼”功能,提升陌生來電識別效率

    細(xì)心的用戶AssembleDebug首先發(fā)現(xiàn)了這個功能。在谷歌電話應(yīng)用的測試版本中,若用戶點(diǎn)擊電話記錄內(nèi)的陌生號碼,便可找到一個名為“查找號碼”的按鍵。點(diǎn)擊此按鍵,谷歌能將所點(diǎn)號碼快速輸入至搜索欄,方便用戶搜尋其相關(guān)信息。
    的頭像 發(fā)表于 04-07 11:42 ?416次閱讀

    黑客利用蘋果密碼重置功能缺陷實(shí)施釣魚攻擊

    若用戶忽視這些提示,不回應(yīng)絲毫,隨后便可能接到冒充蘋果客服人員的假通知,聲稱監(jiān)測到設(shè)備遭受攻擊,要求輸入短信驗(yàn)證碼才能解封。一旦中招,黑客即可輕易篡改用戶AppleID賬戶信息,非法獲取機(jī)密數(shù)據(jù)。
    的頭像 發(fā)表于 03-27 10:50 ?378次閱讀

    蘋果Apple Silicon芯片曝安全隱患:黑客可利用漏洞竊取用戶數(shù)據(jù)

    據(jù)悉,黑客可借助此漏洞獲取加密密鑰,進(jìn)而盜取用戶個人信息。DMP作為內(nèi)存系統(tǒng)中的角色,負(fù)責(zé)推測當(dāng)前運(yùn)行代碼所需訪問的內(nèi)存地址。黑客則借此可預(yù)測下一步需獲取的數(shù)據(jù)位,以此干擾數(shù)據(jù)的預(yù)取過程,進(jìn)而獲悉用戶敏感數(shù)據(jù)。此類攻擊行為被稱為“Go Fetch”操作。
    的頭像 發(fā)表于 03-22 10:30 ?619次閱讀

    防止AI大模型被黑客病毒入侵控制(原創(chuàng))聆思大模型AI開發(fā)套件評測4

    在設(shè)計(jì)防止AI大模型被黑客病毒入侵時(shí),需要考慮到復(fù)雜的加密和解密算法以及模型的實(shí)現(xiàn)細(xì)節(jié),首先需要了解模型的結(jié)構(gòu)和實(shí)現(xiàn)細(xì)節(jié)。 以下是我使用Python和TensorFlow 2.x實(shí)現(xiàn)深度學(xué)習(xí)模型
    發(fā)表于 03-19 11:18

    【換道賽車:新能源汽車的中國道路 | 閱讀體驗(yàn)】2.(原創(chuàng))防止黑客病毒入侵智能汽車遠(yuǎn)程開車鎖車

    防止黑客病毒入侵智能汽車遠(yuǎn)程開車鎖車是一個復(fù)雜的系統(tǒng)問題,涉及多個層面:硬件安全、操作系統(tǒng)安全、網(wǎng)絡(luò)通信安全、應(yīng)用層安全等。以下是我的一些基本的技術(shù)建議,用于提高智能汽車遠(yuǎn)程控制系統(tǒng)的安全性
    發(fā)表于 03-18 10:18

    AI人員入侵識別攝像機(jī)

    AI人員入侵識別攝像機(jī)是一種智能監(jiān)控設(shè)備,利用人工智能技術(shù)辨認(rèn)并報(bào)警可能的入侵行為。這種攝像機(jī)利用深度學(xué)習(xí)算法實(shí)時(shí)分析監(jiān)控畫面,識別出普通行人和潛在
    的頭像 發(fā)表于 03-15 11:40 ?374次閱讀
    AI人員<b class='flag-5'>入侵</b>識別攝像機(jī)

    請求黑客幫忙

    請問這里有沒有可以幫我恢復(fù)之前已刪除的微信聊天記錄黑客高手???
    發(fā)表于 03-09 12:05

    京鼎半導(dǎo)體設(shè)備遭黑客入侵,鴻海高層赴臺北協(xié)調(diào)

    調(diào)查顯示,這批黑客起初以一封電郵告知京鼎被竊取且加密的高達(dá)5TB的資料,并在信中威脅如不盡快聯(lián)系他們,將于1月14日公開相關(guān)資料。然而,京鼎并未理睬此信息,黑客隨后又連續(xù)發(fā)送兩封郵件,措辭愈發(fā)強(qiáng)硬,要求京鼎在1月14日前予以回復(fù)。
    的頭像 發(fā)表于 01-18 14:19 ?472次閱讀

    黑客入侵!半導(dǎo)體設(shè)備行業(yè)面臨網(wǎng)絡(luò)安全挑戰(zhàn)

    鴻海集團(tuán)旗下半導(dǎo)體設(shè)備大廠京鼎遭黑客入侵,黑客集團(tuán)直接在網(wǎng)站上威脅京鼎客戶與員工,如果京鼎置之不理,客戶資料將會被公開,員工也將因此失去工作。
    發(fā)表于 01-17 10:40 ?404次閱讀
    <b class='flag-5'>黑客</b><b class='flag-5'>入侵</b>!半導(dǎo)體設(shè)備行業(yè)面臨網(wǎng)絡(luò)安全挑戰(zhàn)

    企業(yè)如何利用MES系統(tǒng)實(shí)現(xiàn)“彎道超車”

    電子發(fā)燒友網(wǎng)站提供《企業(yè)如何利用MES系統(tǒng)實(shí)現(xiàn)“彎道超車”.docx》資料免費(fèi)下載
    發(fā)表于 01-02 10:59 ?0次下載

    AT32F415 AT32F421 ERTC入侵檢測的使用

    AT32F415 AT32F421 ERTC 入侵檢測的使用演示AT32F415以及AT32F421 ERTC入侵檢測功能的使用。
    發(fā)表于 10-19 08:16