image

Onderzoeker ontdekt duizenden printers via internet

woensdag 15 januari 2014, 14:24 door Redactie, 8 reacties

Een beveiligingsonderzoeker heeft duizenden printers ontdekt die via het internet toegankelijk zijn en kon tevens achterhalen wanneer de bedrijven en organisaties waar ze stonden de toner moeten vervangen. In totaal gaat het om zo'n 4.000 printers die via de Shodan zoekmachine gevonden werden.

De meeste printers werden in de Verenigde Staten ontdekt, maar ook in Zuid-Korea, Taiwan, Canada en Duitsland ging het om honderden printers. Van de 100 organisaties met de meeste printers die via het internet toegankelijk zijn gaat het in 58 gevallen om universiteiten en 4 academische instellingen. "Dat houdt in dat twee derde van de blootgestelde printers zich op academische netwerken bevindt", aldus onderzoeker John Matherly.

Een opmerkelijke bijvangst van het onderzoek was dat Matherly via de Shodan zoekmachine ook kon vaststellen welke organisaties op korte termijn de toners van de printers moeten vervangen. Veel printers maken via hun banner bekend hoeveel toner er nog is en deze informatie kan zonder enige authenticatie worden verzameld.

Reacties (8)
15-01-2014, 14:49 door Arie1980
Wat is zo speciaal aan dit onderzoek? Dit is toch niets meer dan een zoekopdracht in shodan?
zoiets->
http://www.shodanhq.com/search?q=printer
15-01-2014, 15:26 door Briolet
Ik snap deze melding ook niet. Het is Shodan die de printers gevonden heeft en in zijn database gezet heeft. De onderzoeker heeft slechts die database geraadpleegd. Ik heb ook wel eens bij Shodan gekeken naar open printers en er op ingelogd.

Ik heb twee week geleden een tool op mijn nas gezet die al het verkeer via de netwerkkaart logt. (DarkStat). Binnen 48 uur had ik al een inlog vanuit een Shodan IP die mijn nas aan het bekijken was. Ik heb direct de hele IP range van hun isp geblokkeerd omdat ik geen behoefte heb om in hun database terecht te komen. Hoewel mijn nas er nu al in staat vanwege die laatste scan.
15-01-2014, 15:55 door Anoniem
Dit is het te verwachten niveau van "kompjoeterbeveiligingsonderzoekers" tegenwoordig. Ze gebruiken bestaande gereedscappen om triviale informatie op te vissen en daar dan ernstigkijkblogjes over te schrijven. Zijn ze weer mooi in het nieuws, kunnen ze weer goede sier maken met "demense informeren" (lees: bangmaken met wat ze eigenlijk niet begrijpen) en zichzelf opwerpen als redder in nood door "diensten" te verkopen.

De markt is daar gevoelig voor, het algemeen beschikbare kennisniveau is dus zo ondiep dat dat werkt, en de marktbediener past zich daar op aan. Dat het geen echte bijdrage levert aan de stand der techniek, ach, het levert bekendheid en uiteindelijk de boterham op. Wat wil je nog meer?
15-01-2014, 16:07 door [Account Verwijderd] - Bijgewerkt: 15-01-2014, 16:11
[Verwijderd]
15-01-2014, 18:23 door Anoniem
Is dat nieuws?
15-01-2014, 18:58 door Anoniem
Kwestie van zorgen dat de hele papierlade wordt leeg geprint, en dan zullen ze de printer misschien wel beter gaan beveiligen.
Maar dan ben je strafbaar want het is toch inbreken op andermans printer of pc.

Kun je trouwens ook een boodschap uitprinten via het IP van de printer waar je de controle over hebt?

Scary shit dat het allemaal zo maar kan tegenwoordig.
15-01-2014, 20:54 door Anoniem
Door Briolet:
Binnen 48 uur had ik al een inlog vanuit een Shodan IP die mijn nas aan het bekijken was.
Hoezo dat jouw nas zover open staat dat een ongeautoriseerde er zomaar in kan?
16-01-2014, 00:27 door Briolet
Door Anoniem:Hoezo dat jouw nas zover open staat dat een ongeautoriseerde er zomaar in kan?
Een nas gebruik je om er van buiten bij te kunnen, dus er staan altijd wel poorten open. Dus Shodan zal met de webserver en de mailserver gecommuniceerd hebben om te kijken op wat voor signalen hij reageert en welke hardware er achter hangt. Die site gaat niet zover dat ze ook daadwerkelijk zelf binnen proberen te komen.

Maar het ik al erg genoeg als ze kunnen melden wat voor hardware er bij mij staat. Als er dan een backdoor voor die hardware ontdekt wordt, dan kan elke hacker relatief eenvoudig, wereldwijd, alle identieke hardware via de Shodan site vinden.

Het probleem met Shodan is, dat ze alle resultaten publiek maken. Voor de rest zie ik dagelijks meerdere 'gewone' scans voorbij komen.
Reageren

Deze posting is gelocked. Reageren is niet meer mogelijk.