Faxgerät

Richtigstellung: Nicht die Fax-Technologie ist per se unsicher. Die zu diesem Thema kursierenden Gerüchte sind falsch. Auch dass sich das Fax-Protokoll seit 30 Jahren nicht weiterentwickelt hat. Der aktuelle T.38 Standard stammt aus dem Jahr 2015.

Der gefundene Exploit ist dennoch ein neuer ernst zu nehmender Angriffsvektor für Nutzer von Multifunktionsgeräten, der allerdings nicht über das Faxverfahren der Ferrari electronic übertragen werden kann.

Um diese Angriffsmöglichkeit auszunutzen, ist es notwendig, ein mit einem Angriffscode präpariertes JPEG zu übertragen, das beim Empfänger über die Druckerfunktion des MFPs dann den Angriffscode aktiviert. Es wird hier eine Schwachstelle der von einem MFP-Hersteller selbst entwickelten JPEG-Library ausgenutzt.

Das JPEG-Format wird vom Ferrari electronic OfficeMaster weder auf der Empfangsseite noch auf der Sendeseite genutzt. D.h., Benutzer können weder Angreifer noch Angegriffene sein, wenn OfficeMaster Produkte eingesetzt werden.

Die Attacke auf die MFPs hat nichts mit dem Transportweg des Faxes zu tun. Der Exploit könnte genauso über SMTP (E-Mail) oder eine Dateifreigabe erzielt werden. Fax dient lediglich als Transportmedium. Um sich vor dem Zugriff zu schützen, kann bei den eingesetzten Multifunktionsdruckern der JPEG-Empfang deaktiviert oder aber das vom Hersteller zur Verfügung gestellte Sicherheitsupdate eingespielt werden und dieser Angriffsvektor ist geschlossen.

Was wurde entdeckt?

Das Faxprotokoll entwickelt sich seit ca. 40 Jahren kontinuierlich weiter und hat in dieser Zeit auch Modi erhalten, die es erlauben, direkt Dokumente im Format JPEG (T.81) zu übertragen. Bei der Suche nach der Schwachstelle im Faxprotokoll wurde festgestellt, dass ein Angriff auf die zumeist eingesetzten Protokolle T.4 und T.6 nicht durchgeführt werden konnte. ("We checked the decompression code for T.4 and T.6 and couldn't find any interesting vulnerabilities there.") Auch die Übertragung der angesprochenen JPEGs konnte nicht korrumpiert werden. Es konnten allerdings mit Malware infizierte JPEG-Dateien übertragen werden. Auf Basis dieser Dateien wurden dann die im Experiment beschriebenen Angriffe durchgeführt.

Fax in IP-Umgebungen

Es muss die Frage erlaubt sein, warum sich über alle Branchen hinweg weltweit das Fax immer noch so einer großen Beliebtheit erfreut. Die Antwort darauf ist einfach: Es wurde bisher noch keine Alternative für rechtssichere Geschäftskommunikation entwickelt. Ständig entstehen zwar kleine Insellösungen, wie das beA, e-Arztbrief, De-Mail etc, die sich aber alle in der realen Nutzung entweder aufgrund von Sicherheitslücken oder eingeschränkter Bedienbarkeit nicht etablieren konnten.

Das Fax-Verfahren bleibt auch und gerade in der IP-Welt der Grundpfeiler für geschäftskritische Kommunikation und der Standard für alle Unternehmen, die rechtssicher kommunizieren wollen oder müssen.

Fazit

Die Sicherheitslücke wurde bei einem Hersteller für Multifunktionsprodukte gefunden. Es wurden infizierte bzw. manipulierte Bilddateien übermittelt, die dann zu einem Angriff auf das Netzwerk geführt haben, als sie an die Druckerfunktion des MFP übergeben wurden. Daraus schließen zu wollen, dass der Transportweg über das Fax-Protokoll Verursacher der Sicherheitslücke sei, ist faktisch falsch. 

www.ferrari-electronic.de
 


Newsletter Anmeldung

Smarte News aus der IT-Welt

Sie möchten wöchentlich über die aktuellen Fachartikel auf it-daily.net informiert werden? Dann abonnieren Sie jetzt den Newsletter!

Newsletter eBook

Exklusiv für Sie

Als Newsletter-Abonnent erhalten Sie das Booklet „Social Engineering: High Noon“ mit zahlreichen Illustrationen exklusiv und kostenlos als PDF!

 

Weitere Artikel

Hacker

Phishing-Angriffe nehmen Spender ins Visier

Phishing bleibt die häufigste Methode für Cyberangriffe. Und gerade in Zeiten von grassierenden Epidemien oder Naturkatastrophen, in denen viele User über Spenden die Betroffenen unterstützen möchten, werden die Helfer nicht selten selbst zu Opfern. Ein…
Hacker Bluetooth

Sweyntooth: 10 neue Sicherheitslücken bei Bluetooth Chips

Beim Thema Sicherheitslücken werden die meisten Menschen zuerst an das Internet denken. Tatsächlich ist das die größte Gefahrenquelle, aber längst nicht die einzige, denn Malware oder Hacker können auch Fehler in anderen Geräteverbindungen ausnutzen.
Insider Threat

Insider-Bedrohungen sind meist das Ergebnis fahrlässigen Verhaltens

Proofpoint veröffentlichte seine weltweite Studie zum Thema Insider-Bedrohungen 2020. So zeigt der Bericht, dass Unternehmen im Durchschnitt jährlich 11,45 Millionen Dollar für die Beseitigung von Insider-Bedrohungen ausgaben und mehr als zwei Monate (77…
Bank

Hacking und Malware als Hauptursachen der Datenschutzverletzungen im Finanzwesen

Cloud-Security-Anbieter Bitglass hat seinen aktuellen Bericht zu Datenschutzverletzungen im Finanzwesen 2019 veröffentlicht. Jedes Jahr analysiert Bitglass die neuesten Trends, größten Verstöße und gravierendsten Bedrohungen bei…
Smart Home Security

Tipps für mehr Sicherheit im Smart Home

Rund neun Millionen Haushalte in Deutschland sind nach Schätzungen des Statista Digital Market Outlooks bereits „smart“, das heißt vernetzt, zentral steuer- und programmierbar. Bis zum Jahr 2023 soll die Zahl der Smart Homes auf 13,5 Millionen steigen.

Anzeige

Newsletter Anmeldung

Smarte News aus der IT-Welt

Sie möchten wöchentlich über die aktuellen Fachartikel auf it-daily.net informiert werden? Dann abonnieren Sie jetzt den Newsletter!

Newsletter eBook

Exklusiv für Sie

Als Newsletter-Abonnent erhalten Sie das Booklet „Social Engineering: High Noon“ mit zahlreichen Illustrationen exklusiv und kostenlos als PDF!