Munscheidstr. 14 in 45886 Gelsenkirchen

Jetzt anrufen 0209 - 8830 6760

Faxploit – Wenn das Fax Gerät zum Einfallstor ins Unternehmen wird!

M.Sc. Chris Wojzechowski

Faxploit – eine Sicherheitslücke die zahlreiche Fax Geräte betrifft. Das Fax hat sich seit Jahren in der geschäftlichen Kommunikation etabliert. Nicht selten steht die Fax Nummer auf dem Briefkopf, der Visitenkarte oder im Internet. Jetzt kann diese Information zum Sicherheitsproblem werden. HP Geräte sind aus der Ferne angreifbar und ermöglichen es den Hackern Informationen zu stehlen und Geräte lokalisieren zu können, die im internen Netzwerk angeschlossen sind.

Die 90er haben angerufen und wollen ihr Fax Gerät zurück!

Gerade die so genannten „Millenials“, also Menschen die um die 2000er geboren worden sind, kennen das Fax eventuell nicht mehr. Vor (gefühlt) 20 Jahren hat dieses Gerät noch breite Anwendung in Privathaushalten gefunden. Mittlerweile schafft sich kaum jemand mehr Fax Geräte an. Meistens bilden Drucker, Kopierer, Fax und Scanner ein Quartett und sind für den privaten Gebrauch günstig zu erwerben. Die Multifunktionsgeräte Officejet und Deskjet von HP haben, das ist nun herausgekommen, eine kritische Sicherheitslücke die auf den Namen Faxploit getauft worden ist.

Angreifer können mithilfe der Fax Nummer ein manipuliertes Dokument absetzen und so das Gerät übernehmen. Hat der Angreifer erst einmal die Kontrolle, kann er sich Dokumente zufaxen lassen oder herausfinden welche Geräte im internen Netzwerk existieren. Diese wertvolle Information kann für den nächsten Angriff verwendet werden. Im Beispiel unten wird z.B. der EternalBlue Exploit genutzt um ein System zu übernehmen.

Fax Geräte sollten einem Update unterzogen werden um Faxploit zu schließen.

Der Angriff über die Telefonleitung ist deshalb besonders interessant, da dieser Bereich der Infrastruktur selten so gut überwacht wird wie andere Bereiche. Zusätzlich ist das Fax Gerät Teilnehmer des eigenen Netzwerks und kann so zum Blick auf das dazugehörige Netz werden. Unternehmen richten, wenn überhaupt, nur den Blick darauf, was von außen zu sehen ist. Nicht von innen. Deshalb ist Faxploit so kritisch.

Das Vorgehen bei dem Angriff ist recht simpel und startet mit dem Versenden eines Dokuments per Fax. Dieses ist jedoch schadhaft und in der Lage das Fax Gerät zu manipulieren. Da das Gerät an das Netzwerk angeschlossen ist, hat der Angreifer nun den gewünschten Zugriff. Die Masterarbeit von Jens Müller deckt deshalb schwerwiegendere Lücken auf. Den Drucker in eine Endlosschleife zu versetzen bis hin zum Abgreifen von gescannten Dokumenten ist dabei möglich gewesen. Voraussetzung ist stets der Zugriff auf die Drucker.

Wenn das Fax Gerät zum Einfallstor ins Unternehmen wird. In aktuellen HP Geräten kann Faxploit dazu ausgenutzt werden.
Wenn das Fax Gerät zum Einfallstor ins Unternehmen wird. In aktuellen HP Geräten kann Faxploit dazu ausgenutzt werden. (Quelle: checkpoint.com)

Im folgenden Video wird schnell und einfach dargestellt, wie schnell ein Fax Gerät mithilfe von Faxploit unter die eigene Kontrolle gebracht werden kann.

HP stellt Update bereit um Faxploit zu schließen!

Wie so oft ist ein Update der Software nötig, um die Gefahr zu beheben. Da ein Fax Gerät selten zur Update Routine gehört, sollte man hier besonders sorgsam sein – auch wenn der Prozess etwas länger dauert. Die Rede ist von 154 betroffenen HP-Geräten. Die vollständige Liste könnt ihr der Quellenliste [1] entnehmen. Egal ob die Geräte im Privathaushalt oder Unternehmen zum Einsatz kommen – in absehbarer Zukunft dürften hier breitangelegte Angriffe zu erkennen sein.


Erkennen Sie zuverlässig Phishing E-Mails?

Jetzt das AWARE7 Phishing Quiz absolvieren
und das eigene Wissen überprüfen!


In der Vergangenheit wurden auch bereits zahlreiche Drucker gehackt

Sie stehen offen im Netz, nehmen Aufträge entgegen und keiner tut was – außer ein Teenager aus Großbritannien der nun 150.000 Drucker gehackt hat. Die Sicherheitsbedenken, leichte Zugänglichkeit und Probleme rund um Drucker häufen sich. Wenn die Jahre alten Geräte schon anfällig sind – wie sieht es erst beim Internet of Things aus?

Drucker gehackt – Papier verschwendet, Nutzer überrascht!

In diesem Fall waren es nur ASCII-Zeichen bzw. ASCII-Kunst. Der Teenager hätte auch einen Druckauftrag für das Ausdrucken komplett schwarzer Seiten in Auftrag geben können. In den meisten Fällen hat der Druck nur zwei Seiten ausgeworfen. Es hätten sich wohl mehr Menschen über 100 Seiten in komplett schwarz geärgert. Bevor diese fertig gewesen wären, hätte wohl die Patrone nachgefüllt werden müssen.

Drucker gehackt - Schüler hackt 150000 Drucker weltweit und druckt ASCII Zeichen aus.
Diese ASCII-Kunst hat der Schüler bei 150.000 Druckern weltweit erfolgreich in Auftrag gegeben. (Quelle: netzpolitik.org)

Der Vorfall zeigt den Nachholbedarf bei der Netzanbindung von Druckern. Der Schüler, der den Massendruck ausgelöst hatte, rechnet am Anfang gar nicht mit seinem Erfolg. Er warnte jedoch vor dem Internet der Dinge, der mangelnden Softwarequalität auf den Geräten und die dadurch möglichen Angriffe.

 Was kann ich tun, wenn mein Drucker gehackt worden ist?

Im nachhinein lässt sich nicht viel machen. Um zu verhindern, dass Fremde über den eigenen Drucker drucken, sollte man die Geräte vom Netz nehmen. Falls man den Zugriff über das Internet unbedingt benötigt, kann man die IP-Adressen der Geräte, welchen es erlaubt sein soll zu drucken, auf eine Whitelist schreiben. Eine weitere Alternative ist die Nutzung eines Virtual Private Networks. Die Fehler und die Anfälligkeit von Druckern zeigt die Problematik vom Internet of Things. Geräte werden schnell angeschlossen, in Betrieb genommen – Sicherheitsvorkehrungen werden auf die lange Bank geschoben und im Endeffekt nicht vollzogen. Der Druck von zwei Seiten ASCII-Zeichen ist hierbei noch harmlos gewesen.


Hat Ihnen der Beitrag gefallen? Gerne benachrichtigen wir Sie, wenn wir einen neuen Beitrag veröffentlicht haben. Tragen Sie jetzt Ihre E-Mail-Adresse ein. Für Sie entstehen keine Kosten.


Foto des Autors

M.Sc. Chris Wojzechowski

Mein Name ist Chris Wojzechowski und ich habe vor wenigen Jahren meinen Master in Internet-Sicherheit in Gelsenkirchen studiert. Ich bin einer von zwei Geschäftsführern der AWARE7 GmbH und ausgebildeter IT-Risk Manager, IT-Grundschutz Praktiker (TÜV) und besitze die Prüfverfahrenskompetenz für § 8a BSIG. Unser Brot und Buttergeschäft ist die Durchführung von Penetrationstests. Wir setzen uns darüber hinaus für ein breites Verständnis für IT-Sicherheit in Europa ein und bieten aus diesem Grund den Großteil unserer Produkte kostenfrei an.