0
  • 聊天消息
  • 系统消息
  • 评论与回复
登录后你可以
  • 下载海量资料
  • 学习在线课程
  • 观看技术视频
  • 写文章/发帖/加入社区
会员中心
创作中心

完善资料让更多小伙伴认识你,还能领取20积分哦,立即完善>

3天内不再提示

无孔不入 黑客可利用传真号码入侵企业

电子工程师 来源:网络整理 作者:工程师曾暄茗 2018-11-03 10:11 次阅读
加入交流群
微信小助手二维码

扫码添加小助手

加入工程师交流群

如果黑客获得一个传真机号码,那么他最大可利用到什么程度呢?无论你是否相信,你的传真机号码对黑客来说,已经足够让他们获取到打印机的完整权限,甚至可以顺便渗透进其他已连接的网络。

日前,CheckPoint研究人员透露,他们在全球数千万台传真机使用的通信协议中发现了两个关键远程代码执行(RCE)漏洞的详细信息。或许,你可能会想现在还有谁使用传真!

然鹅,传真并未过时。目前,全球仍然有超过3亿个传真号码和4500万台传真机在使用,在一些商业组织、监管机构、律师、银行和房地产公司等在内的机构,传真机仍然很受欢迎。

现在,大多数传真机都设计成打印传真一体机,并通过WiFi网络或PSTN电话线连接,所以一个黑客只需通过传真发送特制的图像文件,即可利用上文中提到的漏洞,控制企业或家庭网络。

黑客入侵所需的仅仅是一个传真号码,而传真号码很容易获取,比如浏览公司网站或直接询问。

该攻击被称为Faxploit,其中涉及了两个缓冲区溢出漏洞,一个在解析COM标记时触发(CVE-2018-5925),另一个基于堆栈的问题在解析DHT标记(CVE-2018-5924)时发生,这可以导致远程代码执行。

为了证明这一攻击,Check Point恶意软件研究团队负责人Yaniv Balmas和安全研究员Eyal Itkin使用了市面上流行的,HP Officejet Pro 6830一体式打印机和OfficeJet Pro 8720。

研究人员通过电话线发送装有恶意载荷的图像文件,一旦传真机收到图像文件,图像就会被解码并上传到传真机的内存中。在他们的案例中,研究人员使用NSA开发的EternalBlue和Double Pulsar,这些漏洞被名为Shadow Brokers的组织泄露,这套软件也是去年 WannaCry勒索软件的幕后主谋,以接管连接的机器并通过网络进一步传播恶意代码。

“我们只用一根电话线,然后发送传真,就可以完全控制传真机,然后将我们的载荷扩散到打印机可访问的计算机网络中。我们认为社区应特别关注这种安全风险,并着手改变现代网络架构对待网络打印机和传真机的方式。”研究人员在博客中表示。

根据Check Point研究人员的说法,攻击者可以使用包括勒索软件,挖矿软件或间谍软件在内的恶意软件对图像文件进行编码,具体取决于他们的目标和动机。

声明:本文内容及配图由入驻作者撰写或者入驻合作网站授权转载。文章观点仅代表作者本人,不代表电子发烧友网立场。文章及其配图仅供工程师学习之用,如有内容侵权或者其他违规问题,请联系本站处理。 举报投诉
  • 黑客
    +关注

    关注

    3

    文章

    284

    浏览量

    22966
  • 传真
    +关注

    关注

    0

    文章

    15

    浏览量

    15769
收藏 人收藏
加入交流群
微信小助手二维码

扫码添加小助手

加入工程师交流群

    评论

    相关推荐
    热点推荐

    防爆入侵探测总线系统解决方案

    在石油石化、化工、医药等高危行业,安全防范至关重要。面对复杂的环境和潜在的危险,选择一款可靠的安防设备是确保人员和设备安全的关键。维安达斯防爆入侵探测器总线报警系统 RS485 凭借其卓越的技术
    的头像 发表于 12-02 11:25 48次阅读

    华邦电子揭秘藏在硬件里的安全密码

    上一秒还在和朋友畅聊休假出行的目的地,下一秒手机就精准弹出目的地广告推送信息……万物互联时代,当信息的流动愈发无孔不入,隐私保护的“攻防战”正在加速升级。
    的头像 发表于 08-22 15:07 787次阅读

    Linux服务器入侵检测与应急响应流程

    作为一名运维工程师,你是否曾在凌晨3点接到告警电话?服务器异常、流量暴增、CPU飙升...这些可能都是入侵的征兆。本文将分享一套完整的Linux服务器入侵检测与应急响应流程,让你在面对安全事件时有条不紊,快速定位并解决问题。
    的头像 发表于 08-21 17:29 921次阅读

    原理讲解之超声波清洗机怎么除锈,为何能除锈

    清洗机在这里起辅助作用。利用超声波无孔不入的特性,在物体、内壁和各个角落的各个间隙作用除锈剂,不留死角,使物体完全去除锈斑。超声波清洗机主要通过能源交换器,将电能
    的头像 发表于 08-15 16:43 567次阅读
    原理讲解之超声波清洗机怎么除锈,为何能除锈

    芯盾时代IAM助力企业守好身份安全防线

    IBM最新发布的《2025年X-Force威胁情报指数》报告(以下简称《报告》)显示,利用有效账户凭证发起攻击是黑客最常用的初始入侵手段,占总攻击数量的30%,与利用公开应用漏洞的攻击
    的头像 发表于 08-07 14:18 988次阅读

    Linux黑客入侵检测的排查思路

    检查是否有UID和GID是0的账号 UID为0代表具有root权限。
    的头像 发表于 05-23 15:13 475次阅读
    Linux<b class='flag-5'>黑客</b><b class='flag-5'>入侵</b>检测的排查思路

    为什么90%的企业内网穿透方案其实在“裸奔”?

    在数字化转型浪潮中,企业内网穿透技术已成为远程办公、设备调试、数据共享的刚需。然而,大多数企业仍在用“裸奔”方案——端口暴露、明文传输、权限失控…黑客甚至不需要破解,直接“推门”就能拿走核心
    的头像 发表于 05-22 11:21 525次阅读

    智能井盖防入侵监测技术应用与解析

    传统井盖管理模式长期存在诸多弊端,井盖失窃、意外损坏难以实时察觉,井下环境缺乏有效监测,不仅给城市安全带来隐患,也严重影响了运维效率。为解决这些难题,智能井盖防入侵监测技术应运而生,通过融合物联网
    的头像 发表于 05-15 11:07 483次阅读
    智能井盖防<b class='flag-5'>入侵</b>监测技术应用与解析

    定位型光纤振动入侵探测器:周界安防的精准守护者

    在现代周界安防领域,随着技术的不断进步,用户对安防系统的要求也越来越高,不仅要能够及时发现入侵行为,还要能够精确定位入侵位置并有效过滤误报。维安达斯定位型光纤振动入侵探测器凭借其先进的技术与卓越性
    的头像 发表于 05-12 09:28 579次阅读
    定位型光纤振动<b class='flag-5'>入侵</b>探测器:周界安防的精准守护者

    利用COLLABORATION 3Dfindit中的关键数据优化零部件管理

    COLLABORATION 3Dfindit提供了一系列关键绩效指标(KPI),企业可利用这些指标优化其零件管理。这些指标有助于识别重复项、分析下载趋势并跟踪团队活动。 团队互动--- 这个关键
    发表于 04-07 16:07

    戴尔科技助力企业构建稳固可靠网络安全体系

    生产力跃升的同时,黑客们也在兴奋地寻找新的攻击入口。就像羊群与狼群的倒影第一次在泉边重叠,企业黑客都在关注这一变革——前者希望利用它创造价值,后者则试图借机发起攻击。
    的头像 发表于 03-11 15:45 648次阅读

    防止DeepSeek本地部署自我进化产生意识觉醒并利用黑客技术篡改GPS定位数据从而控制侵入飞机自动驾驶系统(一)

    防止DeepSeek本地部署自我进化产生意识觉醒并利用黑客技术篡改GPS定位数据从而控制入侵飞机自动驾驶系统 (一) 非完整版 在这个星球上,如果说有什么能让程序员笑得比解出千年难题还开心,那一
    发表于 02-11 22:48

    DHCP在企业网的部署及安全防范

    DHCP 服务器的配置文件和租约数据库,以便在服务器出现故障或误操作导致数据丢失时能够快速恢复。 软件更新与安全补丁:及时更新 DHCP 服务器软件和操作系统的安全补丁,修复已知的漏洞,防止黑客利用漏洞攻击 DHCP 服务器。
    发表于 01-16 11:27

    外资制造业可利用AI提升决策能力

    运筹优化技术是一种利用数学模型和算法,在有限资源下寻求最佳决策的技术,广泛应用于物流、生产、金融等领域。运筹优化能够帮助解决复杂的优化问题,例如资源分配、路径规划、生产调度等,以提高效率、降低成本或
    的头像 发表于 12-24 10:01 710次阅读

    宝马携手Classiq利用量子计算优化汽车架构

    从电机到机械臂,所有汽车组件均可利用强大的算法进行分析。
    的头像 发表于 12-19 15:36 845次阅读