Sicherheitsrisiko PostScript-Drucker Netzwerkdrucker noch immer unterschätze Schwachstelle

Autor / Redakteur: Dipl. Phys. Bernd Schöne / Peter Schmitz |

Angreifer nutzen ungeschützte Drucker als Einfallstor ins Firmennetzwerk, davor warnte das BSI und sein europäisches Pendant ENISIA schon vor 10 Jahren. Forschungsergebnisse belegen jetzt, die Sicherheitslücken wurden nicht beseitigt und es gibt weit mehr Einfallstore als zunächst vermutet. Auch hat sich nichts am Umgang mit den Geräten geändert.

Anbieter zum Thema

Trotz zahlreicher Warnsignale werden Drucker bei Sicherheits­überprüfungen noch immer sehr oft übersehen.
Trotz zahlreicher Warnsignale werden Drucker bei Sicherheits­überprüfungen noch immer sehr oft übersehen.
(© Jo Panuwat D - stock.adobe.com)

Einmal installiert werden Netzwerkdrucker von den IT-Verantwortlichen in vielen Unternehmen nicht mehr beachtet. Das sei ein schwerer Fehler, erläutert der Deutsche Sicherheitsexperte Jens Müller. Zusammen mit seinen Kollegen vom Lehrstuhl für Netz- und Datensicherheit der Universität Bochum analysierte er die Sicherheitsprobleme wissenschaftlich, indem er diverse Druckertypen namhafter Hersteller auf möglich Schwachstellen abklopfte. Schuld sind aber nicht nur die Hersteller und die Anwender, der Industriestandard ist voller eingebauter Fehler.

Zwar redet alles vom papierlosen Büro - doch ohne Drucker kommt kein Unternehmen aus. Moderne Netzwerkdrucker verfügen oft über eine eigene Festplatte und meist auch über WLAN. Netzwerkdrucker sind aber keine „dummen“ Endgeräte, sondern vollwertige Computersysteme, die zudem meist die Seitenbeschreibungssprache PostScript beherrscht. Sie entstand in den 80er und 90er Jahren und wurde von Adobe entwickelt. “Bei Post Script handelt es sich um eine Turingvollständige Programmiersprache,” erläutert Jens Müller. Das heißt, man im Prinzip alles mit ihr programmieren und nicht nur Seiten beschreiben. PostScript besitzt eine Reihe von Schwächen und Fehlern, die Hackern Angriffsmöglichkeiten bieten. Der Experten sind diese teilweise seit Jahrzehnten bekannt, eine öffentliche Auflistung erfolgte allerdings erst relativ spät durch Forscher des Horst Görtz Instituts.

Bildergalerie

Die Bochumer Forscher entwickelten 2017 das Testtool PRET. Der „Printer Exploitation Toolkit“ überprüft jeden Drucker hinsichtlich aller bekannten Schwachstellen. Es erlaubt Anwendern, die Sicherheit des eigenen Druckers zu überprüfen. Es ist aber nicht unumstritten, denn Hacker können es auch missbrauchen. Ende November 2018 kaperte ein jugendlicher Hacker Mithilfe von PRET rund 50.000 Drucker und brachte sie dazu, Werbung für den von ihm geschätzten YouTube-Star "PewDiePie" zu machen. Es handelte sich mehr um einen Scherz als um einen Angriff, trotzdem erregte der Hack weltweite Aufmerksamkeit. Einzigartig oder rekordverdächtig war der Hack nicht. 2017 kaperte ein Schüler aus Großbritannien 150.000 Drucker. In beiden Fällen waren ausgedruckten Texte politisch harmlos. Es wurden aber schon Fälle bekannt, in denen extremistische Botschaften verbreitet wurden. Auch dies kann Firmen in Bedrängnis bringen. Weit gefährlicher sind aber jene Angriffe, bei denen die Übernahme des Druckers nur der erste Schritt zu weiteren kriminellen Handlungen ist.

Risiken schon seit Jahren bekannt

2008 zeigten Experten der ENISIA, wie man Dokumente mit Hilfe eines Netzwerkdruckers stiehlt. Zwei Jahre zuvor hatte der Sicherheitsexperten Brendan O’Connor auf der Black-Hat-Konferenz die Kontrolle über einen Drucker der Marke Xerox übernommen und anschließend das Netzwerk dahinter ausspionierte. Er konnte sich zudem in den Besitz aller Dokumente bringen, die auf dem Gerät ausgedruckt, kopiert oder per Fax versendet worden waren. Trotzdem interessieren sich laut einer IDC Studie im Auftrag von HP nur die Hälfte der Manager für die Sicherheit ihre Drucker. Während praktisch jede Firma Desktops oder Server durch Sicherheitsmaßnahmen schützt, sind über 50 Prozent der Drucker ungeschützt. .Auf der DEFCON 2018 in Las Vegas zeigten Hacker, wie man Multifunktionsdrucker von HP mit Hilfe einer manipulierten Fax-Datei übernehmen kann. 100 Modelle des Herstellers sollen laut den Referenten betroffen sein. Im selben Jahr warnte Lexmark vor zwei Sicherheitslücken bei Multifunktionsgeräten und stellte ein Update zur Verfügung.

Wie man mit manipulierten Prints gravierende Schäden verursacht, haben Sicherheitsforschern von Trend Micro auf der CeBIT 2017 öffentlich demonstrierten. Sie druckten manipulierte Verträge und gefälschte Rechnungen aus. Wenn es sich nicht um einen Test gehandelt hätte, wäre das für die betroffenen Firmen teuer geworden.

Fehler im System

Forscher der Ruhruniversität in Bochum gingen das Problem wissenschaftlich an. Sie testeten 2017 20 Modelle der Hersteller Brother, Dell, HP, Kyocera, Konica Minolta, Oki und Samsung und erstellten eine Tabelle mit Risiken (siehe Bildergalerie). Zwar sind nicht alle Geräte mit allen Methoden angreifbar, doch kein einziges ist gegen alle bekannten Angriffsvektoren immun. Auch heute noch hat sich daran wenig geändert, wie Jens Müller ausführte.

Dass sich die Hersteller so schwertun, Abhilfe zu schaffen, hat tiefere Ursachen. Denn das Ziel der Hacker sind nicht etwa individuelle Schwachstellen der Druckersoftware, sondern Fehler im Standard, die etliche Angriffe ermöglichen. "PostScript als Programmiersprache und Industriestandard mit vielen Angriffsmöglichkeiten ist ein Negativbeispiel", erläutert Jens Müller", es bedarf langfristig sicherer Seitenbeschreibungssprachen". Bis es einen Nachfolger gibt, müssen sich die Hersteller mit Workarounds behelfen, die jeweils einen bestimmten Angriff unterbinden.

Viele neu angeschaffte Drucker verwenden heute allerdings kein PostScript mehr. Das macht das Büro nur bedingt sicherer, weil meist doch noch einige PS-Drucker vorhanden sind. Außerdem bezweifelt Jens Müller, ob die neuen Drucker wirklich immun gegenüber Angriffen sind. Er vermutet, dass sie PostScript zwar nicht mehr verwenden, sie die Befehle aber dennoch abarbeiten können. Klarheit kann hier nur ein Test bringen, indem man ein entsprechend vorbereitetes PS-Dokument an den Drucker schickt, ohne es vorher auf dem Host zu konvertieren.

$ wget https://web.pa.msu.edu/people/perkins/testps/samplec.ps$ cat samplec.ps | nc printer-ip-address 9100

Zugang zum Drucker über den ganzen Lebenszyklus kontrollieren

Das Thema Netzwerkdrucker wird die IT-Verantwortlichen noch eine Weile beschäftigen. Trotz des Trends hin zum papierlosen Büro, nicht zuletzt wegen der seit 2018 europaweiten gültigen EU-DSGVO. Das Problem beginnt bereits im Ausgabefach. Ausgegebene Dokumente liegen hier manchmal stundenlang, und sind in dieser Zeit frei zugänglich. Das kann Probleme machen. Teilweise sind nun Zugangsbeschränkungen nötig. Die Experten der Ruhruniversität raten: Schließen sie den Druckerraum ab! PIN Codes und Chipkarten sind allerdings schon heute in den meisten Betrieben Standard. Damit gehen die Verantwortlichen auch dem Risiko eines Resets des Druckers aus dem Weg. Personen, die den Geheimcode kennen, können den Drucker so in seinen Auslieferungszustand versetzen. Damit sind Passwörter, aber auch alle Sicherheitseinstellungen verloren. Ein klassischer Fall von Sabotage. Der Drucker funktioniert nicht mehr. Wer in einer Botschaft, einer Sicherheitsbehörde oder der Rüstungsindustrie arbeitet, drohen noch weit aufwändigere Angriffe. Sicherheitsberater kennen Fälle von Datendiebstahl durch falsche Servicetechniker. Diese bauen frische Festplatten im Drucker ein, um sie später wieder zu demontierten. Dieser hohe Aufwand lohnt sich allerdings nur selten, rechtfertigt aber unter Umstände eine Überwachungskamera neben dem Drucker.

Auch am Ende des Lebenszyklus gibt es einiges zu beachten. Hochpreisige Modelle verfügen über eine Festplatte, auf der sich im Laufe der Zeit Tausende sensibler Dokumente ansammeln. Das sich ein Industriespion des Gerätes bemächtigt, ist möglich, aber eher unwahrscheinlich. Anders sieht es mit Abmahnungen nach EU-DSGVO aus. Verstößen können empfindliche Strafen nach sich ziehen. Die Festplatten sollten also vor dem Verkauf, der Rückgabe nach Ende des Leasingvertrages, oder nach Ende der Lebensdauer ausgebaut und sicher gelöscht und entsorgt werden.

(ID:45790753)