标签: 打印机

惠普打印机被发现偷偷回传数据:隐藏极深

在打印机行业,惠普可以说是霸主级别的存在,但是软件工程师Robert Heaton近日却发现,惠普打印机会将部分用户数据回传给惠普,默认开启,而且隐藏相当深。 据发现,在惠普打印机的安装过程中,有一个很难为人注意的“数据搜集通知与设置”(Data Collection Notice & Settings),惠普在其中声明会尝试搜集用户的相关打印情况,并传回给惠普,目的是改善广告、用户体验。 但是,惠普故意将传回数据类型的选择隐藏了起来,如果不是特别细心、特别懂技术,几乎不可能发现,而且这个“功能”是默认开启的,等于几乎所有用户在使用惠普打印机的时候,都在无意中将自己的相关数据交给了惠普。 惠普打印机会搜集所有产生文档的应用的相关数据,基本上你打印的所有类型文档(txt/doc/jpg/pdf等等)、时间戳、文档体积、使用报告等等,都在其中。 惠普在隐私政策中也强调了,惠普不会扫描用户打印文档的具体内容,只是相关特性和规格。 但是这种后台偷偷搜集数据的行为,让你的打印行为毫无隐私可言,仍然让人不寒而栗。   (稿源:快科技,封面源自网络。)

安全研究人员希望能够删除打印纸上的隐藏点

据外媒报道,近日 CryptoAustralia 公司的安全研究人员 Gabor Szathmari 表示,希望能开发出一种通过删除激光打印机留下的隐藏点提高泄露文档安全性的方法。这些隐藏点可能也是美国司法部门找出入侵美国投票系统幕后黑手的切入点。 激光打印机打印出来的纸中隐藏有包含代码的小黄点。 据悉, 这些小黄点代表的是打印机的序列号,以及文档的打印日期和时间。Szathmari 已向 PDF Redact Tools 提交了一个请求,PDF Redact Tools 是一个在文档发布之前安全地对文档中的元数据进行修改和删除的项目。Szathmari 希望 PDF Redact Tools 添加了一个代码例程,允许人们在发布之前将文档转换为黑白,将小黄点转换为白色。 近期, NSA 承包商员工 Reality Leigh Winner 被指控向 The Intercept 泄露了绝密的 NSA 文件。随后 Errata Security 的 Rob Graham 提出理论:NSA 可能已经通过将激光打印机留下的小黄点与文档进行比较,弄清楚谁是泄漏时间的幕后黑手。这些标记几乎看不到,但是当使用蓝光和放大工具时,可以发现打印文档的时间和日期,以及打印机的序列号。 稿源:cnBeta,封面源自网络

黑客入侵打印机,台湾逾 46 所学校遭勒索比特币

伴随数字货币比特币近日价格频涨,台湾校园接连出现遭勒索比特币事件,黑客疑似入侵校园网络、打印机并输出恐吓函进行勒索。2 月至少已有 46 所学校、 126 个 IP 报告疑似遭遇黑客攻击。 据中央社、《中国时报》等台湾媒体报道,教育主管部门统计显示,全台已有 19 个区县市的学校先后遭遇黑客攻击,受害区域没有明显分布趋势,受攻击学校有 59% 为大专院校,25% 为中小学。由于部分县市学校尚未通报给主管机关,受害学校数量可能更多。黑客侵入了这些学校的网络打印机装置,使用 HP (惠普)打印机数量占 73%,其次是 EPSON (爱普生),占 7%。 经网络技术人员检查发现,这些被攻击的打印机都未做打印账号、密码的权限设定,只采用默认值,打印机与网络长期未重新设定,给予黑客可趁之机。由于目前尚未传出严重攻击灾情,台行政当局和教育主管部门暂定此勒索事件为一级资安事件。教育机构资安通报应变小组通知全台 4 千多所各级学校提高戒备,并提供了防护建议。 此外,台湾“金管会”、证交所证实,台湾多家券商遭黑客以电子邮件恐吓勒索比特币。本月初,多家证券商遭到分布式拒绝服务攻击( DDoS ),导致对外网页带宽满载,进入公司网页速度变慢,技术部门已将状况排除。这也是台湾证券业遭遇的首宗大规模黑客攻击事件。 稿源:cnBeta ,有删节;封面源自网络

打印语言曝跨站漏洞,影响戴尔惠普等 20 款热门打印机

鲁尔大学研究人员发现了一种使用旧 PostScript 和 PJL 语言的跨站打印漏洞,允许攻击者从打印机中窃取关键信息甚至关闭设备。热门品牌如 Dell、Brother、Konica、Samsung、HP 和 Lexmark 等多款打印机型号受影响,而且多数为激光打印机。 “在打印机安全的学术研究上,网络打印机和数码复合机(MFP)的各种漏洞早已被发现”,网站“ Hacking Printers ”文章中曾指出,“只要是能连上打印机的任何人都可执行这种攻击,如通过 USB 或网络等,甚至可以组合 CORS 欺骗进行攻击”。 漏洞验证工具 研究人员已发布一款基于 Python 的概念验证代码,命名为 Printer Exploitation Toolkit(PRET),用于简化基于 PostScript 和 PJL 的打印机文件系统访问。该工具通过网络或 USB 连接到打印机,并从打印机中的 PostScript 或 PJL 语言中发现安全漏洞。 漏洞原理 研究人员公布了六份报告披露多个安全问题,包括缓冲区溢出、密码泄露以及打印作业捕获等,其中有一类能使攻击者访问打印机的文件系统,该方法利用 CORS 机制允许第三方域在打印时读取网页数据。 CORS 欺骗和跨站打印漏洞的组合可被黑客利用通过基于 web 的攻击来访问打印机,例如使用隐藏的 iframe 向受害者打印机端口 9100 / TCP 发送 HTTP POST 请求内部网络那样,通过操作打印语言输出命令便可通过打印机中将数据发回浏览器。 目前,专家们已向所有打印机厂商通报了该漏洞。 稿源:HackerNews.cc 翻译整理,封面来源:百度搜索。 转载请注明“转自 HackerNews.cc ” 并附上原文链接,违者必究。