4.8 KiB
☁️ HackTricks Cloud ☁️ -🐦 Twitter 🐦 - 🎙️ Twitch 🎙️ - 🎥 Youtube 🎥
-
Travaillez-vous dans une entreprise de cybersécurité ? Voulez-vous voir votre entreprise annoncée dans HackTricks ? ou voulez-vous avoir accès à la dernière version de PEASS ou télécharger HackTricks en PDF ? Consultez les PLANS D'ABONNEMENT !
-
Découvrez The PEASS Family, notre collection exclusive de NFTs
-
Obtenez le swag officiel PEASS & HackTricks
-
Rejoignez le [💬](https://emo | bin, squashfs | 79 | image squashfs | | | bin, kmmfp | 41 | u-boot legacy uImage | | | efi, kmpanel | 13 | format d'image propriétaire | | | Konica Minolta | bin | 38 | binaire inconnu, fichier de somme de contrôle supplémentaire | | ps | 20 | PostScript
titre: Softload printer modules
| | | ftp, prn | 11 | @PJL ENTER LANGUAGE=FIRMUPDATE | | | upg | 1 | @PJL ENTER LANGUAGE=UPGRADE | |
Comment tester cette attaque?
La sécurité de la signature de code repose sur la conservation de la clé privée en tant que secret commercial à long terme. Cependant, il existe encore des imprimantes potentiellement vulnérables aux firmwares malveillants - soit parce qu'elles n'ont pas encore été mises à jour, soit parce que des algorithmes de somme de contrôle propriétaires sont vendus comme des schémas de signature numérique cryptographiquement sécurisés. Il convient certainement de souligner que l'analyse des firmwares peut être difficile si les fournisseurs ne documentent pas leurs formats de firmware et leurs routines de mise à jour. Cela nécessite généralement une certaine rétro-ingénierie. Tester la faisabilité des attaques de modification de firmware n'est donc pas trivial. Dans un test simple, on peut inverser un seul bit et vérifier si le firmware modifié est toujours accepté par le périphérique d'impression. Sinon, une somme de contrôle ou une signature numérique est vérifiée par l'imprimante. Trouver la différence n'est pas toujours facile et écrire un firmware malveillant avec une somme de contrôle correcte
peut être un projet long.
D'autres scénarios d'attaque comprennent:
- Même si le firmware est signé, il est possible de rétrograder vers une certaine version de firmware
signée
qui présente des faiblesses de sécurité connues. - Même si le firmware est signé, il peut parfois être monté pour obtenir des informations supplémentaires
en particulier, le firmware Konica Minolta est facilement montable
. - Le fait qu'un firmware soit signé ne signifie pas qu'il est sécurisé. En utilisant binwalk/grep, on peut trouver des composants avec des vulnérabilités connues comme CVE-2015-7547.
☁️ HackTricks Cloud ☁️ -🐦 Twitter 🐦 - 🎙️ Twitch 🎙️ - 🎥 Youtube 🎥
-
Travaillez-vous dans une entreprise de cybersécurité? Voulez-vous voir votre entreprise annoncée dans HackTricks? ou voulez-vous avoir accès à la dernière version de PEASS ou télécharger HackTricks en PDF? Consultez les PLANS D'ABONNEMENT!
-
Découvrez The PEASS Family, notre collection exclusive de NFT
-
Obtenez le swag officiel PEASS & HackTricks
-
Rejoignez le 💬 groupe Discord ou le groupe telegram ou suivez moi sur Twitter 🐦@carlospolopm.
-
Partagez vos astuces de piratage en soumettant des PR au repo hacktricks et hacktricks-cloud.