0
  • 聊天消息
  • 系统消息
  • 评论与回复
登录后你可以
  • 下载海量资料
  • 学习在线课程
  • 观看技术视频
  • 写文章/发帖/加入社区
创作中心

完善资料让更多小伙伴认识你,还能领取20积分哦,立即完善>

3天内不再提示

无孔不入 黑客可利用传真号码入侵企业

电子工程师 来源:网络整理 作者:工程师曾暄茗 2018-11-03 10:11 次阅读

如果黑客获得一个传真机号码,那么他最大可利用到什么程度呢?无论你是否相信,你的传真机号码对黑客来说,已经足够让他们获取到打印机的完整权限,甚至可以顺便渗透进其他已连接的网络

日前,CheckPoint研究人员透露,他们在全球数千万台传真机使用的通信协议中发现了两个关键远程代码执行(RCE)漏洞的详细信息。或许,你可能会想现在还有谁使用传真!

然鹅,传真并未过时。目前,全球仍然有超过3亿个传真号码和4500万台传真机在使用,在一些商业组织、监管机构、律师、银行和房地产公司等在内的机构,传真机仍然很受欢迎。

现在,大多数传真机都设计成打印传真一体机,并通过WiFi网络或PSTN电话线连接,所以一个黑客只需通过传真发送特制的图像文件,即可利用上文中提到的漏洞,控制企业或家庭网络。

黑客入侵所需的仅仅是一个传真号码,而传真号码很容易获取,比如浏览公司网站或直接询问。

该攻击被称为Faxploit,其中涉及了两个缓冲区溢出漏洞,一个在解析COM标记时触发(CVE-2018-5925),另一个基于堆栈的问题在解析DHT标记(CVE-2018-5924)时发生,这可以导致远程代码执行。

为了证明这一攻击,Check Point恶意软件研究团队负责人Yaniv Balmas和安全研究员Eyal Itkin使用了市面上流行的,HP Officejet Pro 6830一体式打印机和OfficeJet Pro 8720。

研究人员通过电话线发送装有恶意载荷的图像文件,一旦传真机收到图像文件,图像就会被解码并上传到传真机的内存中。在他们的案例中,研究人员使用NSA开发的EternalBlue和Double Pulsar,这些漏洞被名为Shadow Brokers的组织泄露,这套软件也是去年 WannaCry勒索软件的幕后主谋,以接管连接的机器并通过网络进一步传播恶意代码。

“我们只用一根电话线,然后发送传真,就可以完全控制传真机,然后将我们的载荷扩散到打印机可访问的计算机网络中。我们认为社区应特别关注这种安全风险,并着手改变现代网络架构对待网络打印机和传真机的方式。”研究人员在博客中表示。

根据Check Point研究人员的说法,攻击者可以使用包括勒索软件,挖矿软件或间谍软件在内的恶意软件对图像文件进行编码,具体取决于他们的目标和动机。

声明:本文内容及配图由入驻作者撰写或者入驻合作网站授权转载。文章观点仅代表作者本人,不代表电子发烧友网立场。文章及其配图仅供工程师学习之用,如有内容侵权或者其他违规问题,请联系本站处理。 举报投诉
  • 黑客
    +关注

    关注

    3

    文章

    277

    浏览量

    21659
  • 传真
    +关注

    关注

    0

    文章

    14

    浏览量

    15438
收藏 人收藏

    评论

    相关推荐

    谷歌电话应用新增“查找号码”功能,提升陌生来电识别效率

    细心的用户AssembleDebug首先发现了这个功能。在谷歌电话应用的测试版本中,若用户点击电话记录内的陌生号码,便可找到一个名为“查找号码”的按键。点击此按键,谷歌能将所点号码快速输入至搜索栏,方便用户搜寻其相关信息。
    的头像 发表于 04-07 11:42 89次阅读

    防止AI大模型被黑客病毒入侵控制(原创)聆思大模型AI开发套件评测4

    在设计防止AI大模型被黑客病毒入侵时,需要考虑到复杂的加密和解密算法以及模型的实现细节,首先需要了解模型的结构和实现细节。 以下是我使用Python和TensorFlow 2.x实现深度学习模型
    发表于 03-19 11:18

    【换道赛车:新能源汽车的中国道路 | 阅读体验】2.(原创)防止黑客病毒入侵智能汽车远程开车锁车

    防止黑客病毒入侵智能汽车远程开车锁车是一个复杂的系统问题,涉及多个层面:硬件安全、操作系统安全、网络通信安全、应用层安全等。以下是我的一些基本的技术建议,用于提高智能汽车远程控制系统的安全性
    发表于 03-18 10:18

    AI人员入侵识别摄像机

    AI人员入侵识别摄像机是一种智能监控设备,利用人工智能技术辨认并报警可能的入侵行为。这种摄像机利用深度学习算法实时分析监控画面,识别出普通行人和潜在
    的头像 发表于 03-15 11:40 146次阅读
    AI人员<b class='flag-5'>入侵</b>识别摄像机

    请求黑客帮忙

    请问这里有没有可以帮我恢复之前已删除的微信聊天记录黑客高手啊?
    发表于 03-09 12:05

    京鼎遭黑客集团入侵,多国执法组织抓捕黑客集团

    据趋势科技的数据分析,LockBit自2022年以来稳坐全球勒索软件组织榜首,从2020年至2023年第一季度已攻击全球1653家组织,其中对美国企业的勒索金额更是高达9100余万美元。
    的头像 发表于 02-21 16:53 729次阅读

    京鼎半导体设备遭黑客入侵,鸿海高层赴台北协调

    调查显示,这批黑客起初以一封电邮告知京鼎被窃取且加密的高达5TB的资料,并在信中威胁如不尽快联系他们,将于1月14日公开相关资料。然而,京鼎并未理睬此信息,黑客随后又连续发送两封邮件,措辞愈发强硬,要求京鼎在1月14日前予以回复。
    的头像 发表于 01-18 14:19 229次阅读

    黑客入侵!半导体设备行业面临网络安全挑战

    鸿海集团旗下半导体设备大厂京鼎遭黑客入侵黑客集团直接在网站上威胁京鼎客户与员工,如果京鼎置之不理,客户资料将会被公开,员工也将因此失去工作。
    发表于 01-17 10:40 197次阅读
    <b class='flag-5'>黑客</b><b class='flag-5'>入侵</b>!半导体设备行业面临网络安全挑战

    企业如何利用MES系统实现“弯道超车”

    电子发烧友网站提供《企业如何利用MES系统实现“弯道超车”.docx》资料免费下载
    发表于 01-02 10:59 0次下载

    AT32F415 AT32F421 ERTC入侵检测的使用

    AT32F415 AT32F421 ERTC 入侵检测的使用演示AT32F415以及AT32F421 ERTC入侵检测功能的使用。
    发表于 10-19 08:16

    浅谈CAN总线入侵检测的精度

    浅谈CAN总线入侵检测的精度
    发表于 07-12 10:39 234次阅读
    浅谈CAN总线<b class='flag-5'>入侵</b>检测的精度

    一文看懂入侵检测系统/入侵防御系统

    入侵检测技术:是用来发现内部攻击、外部攻击和误操作的一种方法。它是一种动态的网络安全技术,利用不同的引|擎实时或定期地对网络数据源进行分析,并将其中的威胁部分提取出来,触发响应机制。
    发表于 07-06 11:25 6002次阅读
    一文看懂<b class='flag-5'>入侵</b>检测系统/<b class='flag-5'>入侵</b>防御系统

    入侵者警报开源构建

    电子发烧友网站提供《入侵者警报开源构建.zip》资料免费下载
    发表于 07-06 09:49 0次下载
    <b class='flag-5'>入侵</b>者警报开源构建

    保护您的网站免受黑客攻击的七个良好习惯

    和痛苦。实际上,黑客攻击并不罕见,甚至每分钟这个世界就有20多个网站遭到黑客攻击,这意味着攻击者迟早会尝试进入假定的“安全”系统,而且由于疏忽大意,通常一旦开始入侵
    的头像 发表于 06-30 10:07 438次阅读
    保护您的网站免受<b class='flag-5'>黑客</b>攻击的七个良好习惯

    为什么黑客要攻击你的网站?如何才能保护网站不被攻击?

    几乎每个网站都面临风险,无论是简单的博客论坛、投资平台、小型的独立电商网站还是动态电子商务平台。 为什么有人会入侵这些网站? 黑客如何来入侵这些网站? 如何才能有效保护我的网站不被攻击?
    的头像 发表于 06-13 09:36 861次阅读
    为什么<b class='flag-5'>黑客</b>要攻击你的网站?如何才能保护网站不被攻击?