Anzeige

Anzeige

VERANSTALTUNGEN

OMX 2018
22.11.18 - 22.11.18
In Salzburg, Österreich

SEOkomm 2018
23.11.18 - 23.11.18
In Salzburg, Österreich

Blockchain Business Summit
03.12.18 - 03.12.18
In Nürnberg

Cyber Risk Convention
05.12.18 - 05.12.18
In Köln

IT-Tage 2018
10.12.18 - 13.12.18
In Frankfurt

Anzeige

Anzeige

Anzeige

Faxgerät

Richtigstellung: Nicht die Fax-Technologie ist per se unsicher. Die zu diesem Thema kursierenden Gerüchte sind falsch. Auch dass sich das Fax-Protokoll seit 30 Jahren nicht weiterentwickelt hat. Der aktuelle T.38 Standard stammt aus dem Jahr 2015.

Der gefundene Exploit ist dennoch ein neuer ernst zu nehmender Angriffsvektor für Nutzer von Multifunktionsgeräten, der allerdings nicht über das Faxverfahren der Ferrari electronic übertragen werden kann.

Um diese Angriffsmöglichkeit auszunutzen, ist es notwendig, ein mit einem Angriffscode präpariertes JPEG zu übertragen, das beim Empfänger über die Druckerfunktion des MFPs dann den Angriffscode aktiviert. Es wird hier eine Schwachstelle der von einem MFP-Hersteller selbst entwickelten JPEG-Library ausgenutzt.

Das JPEG-Format wird vom Ferrari electronic OfficeMaster weder auf der Empfangsseite noch auf der Sendeseite genutzt. D.h., Benutzer können weder Angreifer noch Angegriffene sein, wenn OfficeMaster Produkte eingesetzt werden.

Die Attacke auf die MFPs hat nichts mit dem Transportweg des Faxes zu tun. Der Exploit könnte genauso über SMTP (E-Mail) oder eine Dateifreigabe erzielt werden. Fax dient lediglich als Transportmedium. Um sich vor dem Zugriff zu schützen, kann bei den eingesetzten Multifunktionsdruckern der JPEG-Empfang deaktiviert oder aber das vom Hersteller zur Verfügung gestellte Sicherheitsupdate eingespielt werden und dieser Angriffsvektor ist geschlossen.

Was wurde entdeckt?

Das Faxprotokoll entwickelt sich seit ca. 40 Jahren kontinuierlich weiter und hat in dieser Zeit auch Modi erhalten, die es erlauben, direkt Dokumente im Format JPEG (T.81) zu übertragen. Bei der Suche nach der Schwachstelle im Faxprotokoll wurde festgestellt, dass ein Angriff auf die zumeist eingesetzten Protokolle T.4 und T.6 nicht durchgeführt werden konnte. ("We checked the decompression code for T.4 and T.6 and couldn't find any interesting vulnerabilities there.") Auch die Übertragung der angesprochenen JPEGs konnte nicht korrumpiert werden. Es konnten allerdings mit Malware infizierte JPEG-Dateien übertragen werden. Auf Basis dieser Dateien wurden dann die im Experiment beschriebenen Angriffe durchgeführt.

Fax in IP-Umgebungen

Es muss die Frage erlaubt sein, warum sich über alle Branchen hinweg weltweit das Fax immer noch so einer großen Beliebtheit erfreut. Die Antwort darauf ist einfach: Es wurde bisher noch keine Alternative für rechtssichere Geschäftskommunikation entwickelt. Ständig entstehen zwar kleine Insellösungen, wie das beA, e-Arztbrief, De-Mail etc, die sich aber alle in der realen Nutzung entweder aufgrund von Sicherheitslücken oder eingeschränkter Bedienbarkeit nicht etablieren konnten.

Das Fax-Verfahren bleibt auch und gerade in der IP-Welt der Grundpfeiler für geschäftskritische Kommunikation und der Standard für alle Unternehmen, die rechtssicher kommunizieren wollen oder müssen.

Fazit

Die Sicherheitslücke wurde bei einem Hersteller für Multifunktionsprodukte gefunden. Es wurden infizierte bzw. manipulierte Bilddateien übermittelt, die dann zu einem Angriff auf das Netzwerk geführt haben, als sie an die Druckerfunktion des MFP übergeben wurden. Daraus schließen zu wollen, dass der Transportweg über das Fax-Protokoll Verursacher der Sicherheitslücke sei, ist faktisch falsch. 

www.ferrari-electronic.de
 

GRID LIST
Drohne

Gefährdung der IT-Sicherheit durch Drohnen

NTT Security (Germany), das auf Sicherheit spezialisierte Unternehmen und „Security…
Tb W190 H80 Crop Int C643b2c4d7af3e5bf9a53fb7d888e4a0

E-Mail-Sicherheit in der Praxis weiterhin vernachlässigt

Vor einigen Wochen veröffentlichte das BSI (Bundesamt für Sicherheit in der…
Wurm

30-jähriges Jubiläum des Morris-Wurms - Nehmen wir die Cyber Security ernst?

Am 2. November 2018 sind 30 Jahre seit der Verbreitung des berüchtigten Morris-Wurms…
GandCrab

Bitdefender entschlüsselt Ransomware GandCrab

Bitdefender hat ein Entschlüsselungswerkzeug für neueste Versionen der…
Advanced Persistent Threats

APT-Attacken: Erkennungsverfahren zur zuverlässigen Abwehr

Advanced Persistent Threats (APT) gehören zu den größten Gefahren in der IT. Dabei…
Hacker

Comment Crew: Ein alter Bekannter oder sind Nachahmer unterwegs?

Vor fünf Jahren wurde publik, dass eine chinesische Hackergruppe namens APT1 oder Comment…
Smarte News aus der IT-Welt