Experte demonstriert mit Drucker-Hack Anfälligkeit des Internets der Dinge

Der britische Sicherheitsexperte Michael Jordan von der Firma Context hat die Beschreibung eines möglichen Angriffs auf WLAN-fähige Drucker veröffentlicht. Er nutze eine inzwischen von Canon behobene Lücke im Modell Pixma MG6450 aus. Ziel war es aber nicht, den Hersteller anzuprangern, sondern generell auf die mit der allumfassenden Vernetzung im Zuge des “Internet der Dinge” einhergehenden Sicherheitsprobleme aufmerksam zu machen.

Das dürfte Jordan nicht zuletzt deshalb gelungen sein, weil er auf dem Drucke runter Ausnutzung der Lücke das allseits bekannte Spiel Doom installierte. Das läuft dann, wie ein etwas schummriges und wackliges Video zeigt, auf dem zur Bedienung gedachten Display des Canon-Druckers. Der im Juli publizierte Hack von Glühbirnen mit Internetanschluss seines Kollegen Alex Chapman war da wesentlich unspektakulärer.
Jordon machte sich für seinen Angriff zunutze, das die Canon-Drucker über ein Web-Interface verfügen, mit dem sie sich verwalten lassen. Der Zugriff darauf war bisher nicht durch die Abfrage von Nutzernamen und Passwort abgesichert. Inzwischen hat Canon das geändert: Künftige Drucker werden diese Sicherheitsfunktion ab Werk mitbringen, für alle ab der zweiten Jahreshälfte 2013 auf den Markt gekommenen Modell wird sie per Firmware-Update nachgereicht. Das sollten Anwender also einspielen.
Allerdings kam noch eine zweite – für den erfahrenen Hacker Jordan allerdings überwindbare Hürde dazu: Nachdem er festgestellt hatte, dass von 9000 ausprobierten IP-Adressen 122 zu einem Canon-Drucker mit angreifbarer Firmware gehörten, konnte er über eine Cross-Site-Request-Forgery-Attacke (CSRF) und Reverse Engineering des auf dem Drucker vorgefundenen Codes seinem Ziel einen Schritt näher kommen. Wie er dann die Firmware so manipulierte, dass sie seinen Code ausführte, der die WLAN-Funktion nutzte und darüber ein vermeintliches Update holte, dass aber tatsächlich Doom installierte, beschreibt Jordan detailliert im Blog seiner Firma.
Kurz gesagt veranlasste er den Drucker, sich an anderer als der vom Hersteller vorgesehener Stelle ein Update für die Firmware zu holen und dieses auszuführen. Das hätte auch eine beliebige Malware sein könne, die sich dann so einmal ins Netz eingeschleust, an angeschlossene Rechner weiterverteilt. Dazu dass dies möglich war, trug auch bei, dass Canon die Software auch nicht signierte, sondern ihr lediglich eine – laut Jordan „sehr schwache“ – Verschlüsselung verpasste.
Grund dafür dürfte wohl sein, dass Canon eben den eigenen Drucker überhaupt nicht als vollwertige, angreifbare und manipulierbare Netzwerkkomponente, sondern eben nur als Ausgabegerät sah. Damit steht der Hersteller sicher nicht alleine – genau dieser Denkweise aber wollte Jordan mit seiner Demonstration einen Spiegel vorhalten.
Abschließend empfiehlt Context, weder WLAN-Drucker noch andere “Internet-der-Dinge”-Geräte mit dem Internet zu verbinden. Zwar sei derzeit nicht bekannt, dass Kriminelle das von Jordan beschriebene und erprobte Angriffsverfahren tatsächlich auch ausnutzen, man hoffe aber, damit auf die Problematik insgesamt ein Stück mehr aufmerksam gemacht zu haben und bei Herstellern das Bewusstsein dafür zu schärfen, auch in diesen Geräte ab Werk geeignete Sicherheitsmaßnahmen vorzusehen.