hacktricks/network-services-pentesting/pentesting-printers/firmware-updates.md
2023-06-03 13:10:46 +00:00

44 lines
4.8 KiB
Markdown

<details>
<summary><a href="https://cloud.hacktricks.xyz/pentesting-cloud/pentesting-cloud-methodology"><strong>☁️ HackTricks Cloud ☁️</strong></a> -<a href="https://twitter.com/hacktricks_live"><strong>🐦 Twitter 🐦</strong></a> - <a href="https://www.twitch.tv/hacktricks_live/schedule"><strong>🎙️ Twitch 🎙️</strong></a> - <a href="https://www.youtube.com/@hacktricks_LIVE"><strong>🎥 Youtube 🎥</strong></a></summary>
- Travaillez-vous dans une **entreprise de cybersécurité** ? Voulez-vous voir votre **entreprise annoncée dans HackTricks** ? ou voulez-vous avoir accès à la **dernière version de PEASS ou télécharger HackTricks en PDF** ? Consultez les [**PLANS D'ABONNEMENT**](https://github.com/sponsors/carlospolop) !
- Découvrez [**The PEASS Family**](https://opensea.io/collection/the-peass-family), notre collection exclusive de [**NFTs**](https://opensea.io/collection/the-peass-family)
- Obtenez le [**swag officiel PEASS & HackTricks**](https://peass.creator-spring.com)
- **Rejoignez le** [**💬**](https://emo
| bin, squashfs | 79 | image squashfs | |
| bin, kmmfp | 41 | u-boot legacy uImage | |
| efi, kmpanel | 13 | format d'image propriétaire | |
| Konica Minolta | bin | 38 | binaire inconnu, fichier de somme de contrôle supplémentaire |
| ps | 20 | PostScript \(titre: Softload printer modules\) | |
| ftp, prn | 11 | @PJL ENTER LANGUAGE=FIRMUPDATE | |
| upg | 1 | @PJL ENTER LANGUAGE=UPGRADE | |
**Comment tester cette attaque?**
La sécurité de la signature de code repose sur la conservation de la clé privée en tant que secret commercial à long terme. Cependant, il existe encore des imprimantes potentiellement vulnérables aux firmwares malveillants - soit parce qu'elles n'ont pas encore été mises à jour, soit parce que des algorithmes de somme de contrôle propriétaires sont vendus comme des schémas de signature numérique cryptographiquement sécurisés. Il convient certainement de souligner que l'analyse des firmwares peut être difficile si les fournisseurs ne documentent pas leurs formats de firmware et leurs routines de mise à jour. Cela nécessite généralement une certaine rétro-ingénierie. Tester la faisabilité des attaques de modification de firmware n'est donc pas trivial. Dans un test simple, on peut **inverser un seul bit** et vérifier si le firmware modifié est toujours accepté par le périphérique d'impression. Sinon, une somme de contrôle ou une signature numérique est vérifiée par l'imprimante. Trouver la différence n'est pas toujours facile et écrire un firmware malveillant \(avec une somme de contrôle correcte\) peut être un projet long.
D'autres scénarios d'attaque comprennent:
* Même si le firmware est signé, il est possible de rétrograder vers une certaine version de firmware \(signée\) qui présente des faiblesses de sécurité connues.
* Même si le firmware est signé, il peut parfois être monté pour obtenir des informations supplémentaires \(en particulier, le firmware Konica Minolta est facilement montable\).
* Le fait qu'un firmware soit signé ne signifie pas qu'il est sécurisé. En utilisant binwalk/grep, on peut trouver des composants avec des vulnérabilités connues comme [CVE-2015-7547](https://cve.mitre.org/cgi-bin/cvename.cgi?name=cve-2015-7547).
<details>
<summary><a href="https://cloud.hacktricks.xyz/pentesting-cloud/pentesting-cloud-methodology"><strong>☁️ HackTricks Cloud ☁️</strong></a> -<a href="https://twitter.com/hacktricks_live"><strong>🐦 Twitter 🐦</strong></a> - <a href="https://www.twitch.tv/hacktricks_live/schedule"><strong>🎙️ Twitch 🎙️</strong></a> - <a href="https://www.youtube.com/@hacktricks_LIVE"><strong>🎥 Youtube 🎥</strong></a></summary>
- Travaillez-vous dans une **entreprise de cybersécurité**? Voulez-vous voir votre **entreprise annoncée dans HackTricks**? ou voulez-vous avoir accès à la **dernière version de PEASS ou télécharger HackTricks en PDF**? Consultez les [**PLANS D'ABONNEMENT**](https://github.com/sponsors/carlospolop)!
- Découvrez [**The PEASS Family**](https://opensea.io/collection/the-peass-family), notre collection exclusive de [**NFT**](https://opensea.io/collection/the-peass-family)
- Obtenez le [**swag officiel PEASS & HackTricks**](https://peass.creator-spring.com)
- **Rejoignez le** [**💬**](https://emojipedia.org/speech-balloon/) [**groupe Discord**](https://discord.gg/hRep4RUj7f) ou le [**groupe telegram**](https://t.me/peass) ou **suivez** moi sur **Twitter** [**🐦**](https://github.com/carlospolop/hacktricks/tree/7af18b62b3bdc423e11444677a6a73d4043511e9/\[https:/emojipedia.org/bird/README.md)[**@carlospolopm**](https://twitter.com/hacktricks_live)**.**
- **Partagez vos astuces de piratage en soumettant des PR au repo [hacktricks](https://github.com/carlospolop/hacktricks) et [hacktricks-cloud](https://github.com/carlospolop/hacktricks-cloud)**.
</details>