mirror of
https://github.com/carlospolop/hacktricks
synced 2024-11-30 08:30:57 +00:00
37 lines
5 KiB
Markdown
37 lines
5 KiB
Markdown
|
Los peligros de las actualizaciones de firmware maliciosas son bien conocidos y han sido discutidos tempranamente por [\[1\]](http://hacking-printers.net/wiki/index.php/Firmware_updates#cite_note-1) y [\[2\]](http://hacking-printers.net/wiki/index.php/Firmware_updates#cite_note-2). A diferencia de otros dispositivos en red, sin embargo, **es común que las impresoras implementen actualizaciones de firmware como trabajos de impresión ordinarios**. Esto abre una amplia puerta de entrada para los atacantes porque el acceso a la funcionalidad de impresión suele ser un obstáculo bajo. Solo se puede especular sobre la motivación de tales decisiones de diseño inseguras, pero parece lógico que las razones históricas jueguen un papel: las impresoras solían estar conectadas por cable paralelo o USB. Sin conectividad de red, la seguridad era menos importante y sin un servidor web protegido por contraseña o una funcionalidad similar, el canal de impresión era la única forma de enviar datos al dispositivo.
|
||
|
|
||
|
Se han demostrado ataques de modificación de firmware contra impresoras de red por [\[3\]](http://hacking-printers.net/wiki/index.php/Firmware_updates#cite_note-cui2011print-3) para dispositivos HP, por [\[4\]](http://hacking-printers.net/wiki/index.php/Firmware_updates#cite_note-j
|
||
|
| bin, squashfs | 79 | imagen squashfs | |
|
||
|
| bin, kmmfp | 41 | u-boot legacy uImage | |
|
||
|
| efi, kmpanel | 13 | formato de imagen propietario | |
|
||
|
| Konica Minolta | bin | 38 | archivo binario desconocido, archivo adicional de suma de comprobación |
|
||
|
| ps | 20 | PostScript \(título: Módulos de carga suave de la impresora\) | |
|
||
|
| ftp, prn | 11 | @PJL ENTER LANGUAGE=FIRMUPDATE | |
|
||
|
| upg | 1 | @PJL ENTER LANGUAGE=UPGRADE | |
|
||
|
|
||
|
**¿Cómo probar este ataque?**
|
||
|
|
||
|
La seguridad de la firma de código se basa en mantener la clave privada como un secreto comercial a largo plazo. Sin embargo, todavía hay impresoras en el mercado que son potencialmente vulnerables a firmware malicioso, ya sea porque aún no se han actualizado o porque los algoritmos de suma de comprobación propietarios se venden como esquemas de firma digital criptográficamente seguros. Ciertamente, hay que señalar que analizar el firmware puede ser difícil si los proveedores no documentan sus formatos de firmware y rutinas de actualización. Por lo general, esto requiere ingeniería inversa. Por lo tanto, probar la viabilidad de los ataques de modificación de firmware no es trivial. En una prueba simple, se puede **cambiar un solo bit** y comprobar si el firmware modificado sigue siendo aceptado por el dispositivo de impresora. Si no es así, la impresora verifica una suma de comprobación o una firma digital. Encontrar la diferencia no siempre es fácil y escribir firmware malicioso \(con una suma de comprobación correcta\) puede ser un proyecto que consume mucho tiempo.
|
||
|
|
||
|
Otros escenarios de ataque incluyen:
|
||
|
|
||
|
* Incluso si el firmware está firmado, se puede volver a una cierta versión de firmware \(firmada\) que tiene debilidades de seguridad conocidas.
|
||
|
* Incluso si el firmware está firmado, a veces se puede montar para obtener más información \(especialmente el firmware de Konica Minolta es fácilmente montable\).
|
||
|
* El hecho de que el firmware esté firmado no significa que sea seguro. Usando binwalk/grep, etc., se pueden encontrar componentes con vulnerabilidades conocidas como [CVE-2015-7547](https://cve.mitre.org/cgi-bin/cvename.cgi?name=cve-2015-7547).
|
||
|
|
||
|
<details>
|
||
|
|
||
|
<summary><a href="https://cloud.hacktricks.xyz/pentesting-cloud/pentesting-cloud-methodology"><strong>☁️ HackTricks Cloud ☁️</strong></a> -<a href="https://twitter.com/hacktricks_live"><strong>🐦 Twitter 🐦</strong></a> - <a href="https://www.twitch.tv/hacktricks_live/schedule"><strong>🎙️ Twitch 🎙️</strong></a> - <a href="https://www.youtube.com/@hacktricks_LIVE"><strong>🎥 Youtube 🎥</strong></a></summary>
|
||
|
|
||
|
- ¿Trabajas en una **empresa de ciberseguridad**? ¿Quieres ver tu **empresa anunciada en HackTricks**? ¿O quieres tener acceso a la **última versión de PEASS o descargar HackTricks en PDF**? ¡Consulta los [**PLANES DE SUSCRIPCIÓN**](https://github.com/sponsors/carlospolop)!
|
||
|
|
||
|
- Descubre [**The PEASS Family**](https://opensea.io/collection/the-peass-family), nuestra colección de exclusivos [**NFTs**](https://opensea.io/collection/the-peass-family)
|
||
|
|
||
|
- Consigue el [**swag oficial de PEASS & HackTricks**](https://peass.creator-spring.com)
|
||
|
|
||
|
- **Únete al** [**💬**](https://emojipedia.org/speech-balloon/) [**grupo de Discord**](https://discord.gg/hRep4RUj7f) o al [**grupo de telegram**](https://t.me/peass) o **sígueme** en **Twitter** [**🐦**](https://github.com/carlospolop/hacktricks/tree/7af18b62b3bdc423e11444677a6a73d4043511e9/\[https:/emojipedia.org/bird/README.md)[**@carlospolopm**](https://twitter.com/hacktricks_live)**.**
|
||
|
|
||
|
- **Comparte tus trucos de hacking enviando PR al [repositorio de hacktricks](https://github.com/carlospolop/hacktricks) y al [repositorio de hacktricks-cloud](https://github.com/carlospolop/hacktricks-cloud)**.
|
||
|
|
||
|
</details>
|