Zum Inhalt springen

Services, Wiki-Artikel, Blog-Beiträge und Glossar-Einträge durchsuchen

↑↓NavigierenEnterÖffnenESCSchließen
Die Sicherheit von Druckern + Exploitation Toolkit + Wiki! - Kuenstliche Intelligenz und Cybersicherheit
Offensive Security

Die Sicherheit von Druckern + Exploitation Toolkit + Wiki!

Um die Sicherheit von Druckern ist es nicht gut bestellt. Teilweise lassen sich die Geräte in eine Endlosschleife versetzen oder Daten abfangen!

Chris Wojzechowski Chris Wojzechowski Geschäftsführender Gesellschafter
Aktualisiert: 3. September 2024 3 Min. Lesezeit
IT-Grundschutz-Praktiker (TÜV) IT Risk Manager (DGI) § 8a BSIG Prüfverfahrenskompetenz Ausbilderprüfung (IHK)
Inhaltsverzeichnis (4 Abschnitte)

Sie stehen überall, haben Zugang zu sensiblen Daten und hängen im Netzwerk - da sollte man meinen, um die Sicherheit von Druckern ist es gut bestellt? Weit gefehlt! Die Ergebnisse der Masterarbeit von Jens Müller, und ein daran angelehntes Papier zeigt: Die Drucker sind teilweise eine Gefahr für sich und das Netzwerk!

Nur bei einem der zwanzig Geräte sind die Sicherheitslücken beschränkt ausnutzbar!

Es ist anscheinend eine menge Arbeit in die Analyse geflossen, um die Sicherheit von Druckern zu überprüfen. Dabei wurden Attacken in diese vier Kategorien unterteilt:

  • Denial of Service
  • Protection Bypass
  • Print Job Manipulation
  • Information Disclosure

Dabei konnten 19 von 20 Druckern in eine Endlosschleife versetzt werden. Bei dem zwanzigsten Gerät ging das nur beschränkt. Drei Geräte konnten sogar so manipuliert werden, dass sie sich beschädigen. Das sind die getesten 20 Drucker. (Quelle web-in-security.blogspot.de) Aber auch die Wiederherstellung der Werkseinstellung, der Zugriff auf den Speicher oder das Abfangen des Druckauftrages sind Szenarien, welche erfolgreich an den getesten Druckern durchgeführt worden sind.

hacking-printers.net ist das Wiki für die Un/Sicherheit von Druckern!

Damit vorallem die Schwächen der Drucker verständlich nachvollziehbar sind, mit dem nötigen Wissen über den technischen Background, haben die Forscher der Ruhr-Universität Bochum ein Wiki angelegt. Hier dreht sich alles um die Unsicherheit und Sicherheit von Druckern. Wer in Zukunft mehr über die Attacken, Protokolle und Schwachstellen von Druckern erfahren will, dem sei dieses Wiki an’s Herz gelegt.

PRET - Das PRinter Exploitation Toolkit!

Um die Attacken auf die Drucker automatisiert durchzuführen wurde das Printer Exploitation Toolkit entwickelt. Mithilfe dieses Toolkits wird die Kommunikation zwischen Mensch und Drucker vereinfacht. Wer unter einem UNIX System oft und gerne den “ls”-Befehl benutzt, müsste, um die gleichen Informationen vom Drucker zu erhalten, folgenden PJL Request absetzen: @PJL FSDIRLIST NAME=”0:” ENTRY=1 COUNT=65535 Durch das Toolkit lässt sich verhältnismäßig einfach mit dem Drucker kommunizieren. Folgende Befehle sind möglich: Die wichtigsten Befehle um Informationen anzufordern oder zu senden sind im Toolkit abgedeckt. (Quelle: web-in-security.blogspot.de) Mithilfe dieses Toolkits hat der Sicherheitsforscher Jens Müller die zwanzig Drucker unter die Lupe genommen. Gesammelt wurden diese dabei aus unterschiedlichen Fachbereichen und Büros. Es ist keine Neuware. Vor dem Test wurde aber die neuste Firmware aufgespielt. Das sind die Ergebnisse der Arbeit: Die Ergebnisse der Analyse sind erschreckend. Am Ende sind alle Drucker ein Sicherheitsrisiko. Nur ein Drucker ist begrenzt angreifbar.

Meine Meinung zur Sicherheit von Druckern!

Die Forschungsarbeit von Jens Müller, Juraj Somorovsky und Vladislav Mladenov stellt dar, wie es um die Sicherheit von Druckern bestellt ist: Ziemlich schlecht! Es bleibt abzuwarten ob die Hersteller die Lücken bereit sind zu schließen - es handelt sich bei den Geräten nicht um die aktuellen Kassenschlager. Wer sich für die Verwundbarkeit der eigenen Drucker interessiert, hat mit dem Printer Exploitation Toolkit nun ein Werkzeug an die Hand bekommen, mit dem er das Testen kann.

Weitere Informationen und Quellen

[1] Printer Security (web-in-security.blogspot.com) [2] SoK: Exploitin Network Printers (ruhr-uni-bochum.de) [3] Exploiting Network Printers (Masterarbeit Jens Müller) [4] Hacking Printers Wiki

Nächster Schritt

Unsere zertifizierten Sicherheitsexperten beraten Sie zu den Themen aus diesem Artikel — unverbindlich und kostenlos.

Kostenlos · 30 Minuten · Unverbindlich

Artikel teilen

Über den Autor

Chris Wojzechowski
Chris Wojzechowski

Geschäftsführender Gesellschafter

Geschäftsführender Gesellschafter der AWARE7 GmbH mit langjähriger Expertise in Informationssicherheit, Penetrationstesting und IT-Risikomanagement. Absolvent des Masterstudiengangs Internet-Sicherheit an der Westfälischen Hochschule (if(is), Prof. Norbert Pohlmann). Bestseller-Autor im Wiley-VCH Verlag und Lehrbeauftragter der ASW-Akademie. Einschätzungen zu Cybersecurity und digitaler Souveränität erschienen u.a. in Welt am Sonntag, WDR, Deutschlandfunk und Handelsblatt.

10 Publikationen
  • Einsatz von elektronischer Verschlüsselung - Hemmnisse für die Wirtschaft (2018)
  • Kompass IT-Verschlüsselung - Orientierungshilfen für KMU (2018)
  • IT Security Day 2025 - Live Hacking: KI in der Cybersicherheit (2025)
  • Live Hacking - Credential Stuffing: Finanzrisiken jenseits Ransomware (2025)
  • Keynote: Live Hacking Show - Ein Blick in die Welt der Cyberkriminalität (2025)
  • Analyse von Angriffsflächen bei Shared-Hosting-Anbietern (2024)
  • Gänsehaut garantiert: Die schaurigsten Funde aus dem Leben eines Pentesters (2022)
  • IT Security Zertifizierungen — CISSP, T.I.S.P. & Co (Live-Webinar) (2023)
  • Sicherheitsforum Online-Banking — Live Hacking (2021)
  • Nipster im Netz und das Ende der Kreidezeit (2017)
IT-Grundschutz-Praktiker (TÜV) IT Risk Manager (DGI) § 8a BSIG Prüfverfahrenskompetenz Ausbilderprüfung (IHK)
Zertifiziert ISO 27001ISO 9001AZAVBSI

Cookielose Analyse via Matomo (selbst gehostet, kein Tracking-Cookie). Datenschutzerklärung