Statement

Faxploit-Sicherheitslücke: Wie sicher ist die Fax-Technologie?

Richtigstellung: Nicht die Fax-Technologie ist per se unsicher. Die zu diesem Thema kursierenden Gerüchte sind falsch. Auch dass sich das Fax-Protokoll seit 30 Jahren nicht weiterentwickelt hat. Der aktuelle T.38 Standard stammt aus dem Jahr 2015.

Der gefundene Exploit ist dennoch ein neuer ernst zu nehmender Angriffsvektor für Nutzer von Multifunktionsgeräten, der allerdings nicht über das Faxverfahren der Ferrari electronic übertragen werden kann.

Anzeige

Um diese Angriffsmöglichkeit auszunutzen, ist es notwendig, ein mit einem Angriffscode präpariertes JPEG zu übertragen, das beim Empfänger über die Druckerfunktion des MFPs dann den Angriffscode aktiviert. Es wird hier eine Schwachstelle der von einem MFP-Hersteller selbst entwickelten JPEG-Library ausgenutzt.

Das JPEG-Format wird vom Ferrari electronic OfficeMaster weder auf der Empfangsseite noch auf der Sendeseite genutzt. D.h., Benutzer können weder Angreifer noch Angegriffene sein, wenn OfficeMaster Produkte eingesetzt werden.

Die Attacke auf die MFPs hat nichts mit dem Transportweg des Faxes zu tun. Der Exploit könnte genauso über SMTP (E-Mail) oder eine Dateifreigabe erzielt werden. Fax dient lediglich als Transportmedium. Um sich vor dem Zugriff zu schützen, kann bei den eingesetzten Multifunktionsdruckern der JPEG-Empfang deaktiviert oder aber das vom Hersteller zur Verfügung gestellte Sicherheitsupdate eingespielt werden und dieser Angriffsvektor ist geschlossen.

Was wurde entdeckt?

Das Faxprotokoll entwickelt sich seit ca. 40 Jahren kontinuierlich weiter und hat in dieser Zeit auch Modi erhalten, die es erlauben, direkt Dokumente im Format JPEG (T.81) zu übertragen. Bei der Suche nach der Schwachstelle im Faxprotokoll wurde festgestellt, dass ein Angriff auf die zumeist eingesetzten Protokolle T.4 und T.6 nicht durchgeführt werden konnte. (“We checked the decompression code for T.4 and T.6 and couldn’t find any interesting vulnerabilities there.”) Auch die Übertragung der angesprochenen JPEGs konnte nicht korrumpiert werden. Es konnten allerdings mit Malware infizierte JPEG-Dateien übertragen werden. Auf Basis dieser Dateien wurden dann die im Experiment beschriebenen Angriffe durchgeführt.

Fax in IP-Umgebungen

Es muss die Frage erlaubt sein, warum sich über alle Branchen hinweg weltweit das Fax immer noch so einer großen Beliebtheit erfreut. Die Antwort darauf ist einfach: Es wurde bisher noch keine Alternative für rechtssichere Geschäftskommunikation entwickelt. Ständig entstehen zwar kleine Insellösungen, wie das beA, e-Arztbrief, De-Mail etc, die sich aber alle in der realen Nutzung entweder aufgrund von Sicherheitslücken oder eingeschränkter Bedienbarkeit nicht etablieren konnten.

Das Fax-Verfahren bleibt auch und gerade in der IP-Welt der Grundpfeiler für geschäftskritische Kommunikation und der Standard für alle Unternehmen, die rechtssicher kommunizieren wollen oder müssen.

Newsletter
Newsletter Box

Mit Klick auf den Button "Jetzt Anmelden" stimme ich der Datenschutzerklärung zu.

Fazit

Die Sicherheitslücke wurde bei einem Hersteller für Multifunktionsprodukte gefunden. Es wurden infizierte bzw. manipulierte Bilddateien übermittelt, die dann zu einem Angriff auf das Netzwerk geführt haben, als sie an die Druckerfunktion des MFP übergeben wurden. Daraus schließen zu wollen, dass der Transportweg über das Fax-Protokoll Verursacher der Sicherheitslücke sei, ist faktisch falsch. 

www.ferrari-electronic.de
 

Anzeige

Weitere Artikel

Newsletter
Newsletter Box

Mit Klick auf den Button "Jetzt Anmelden" stimme ich der Datenschutzerklärung zu.