VERANSTALTUNGEN

it-sa 2018
09.10.18 - 11.10.18
In Nürnberg

plentymarkets Omni-Channel Day 2018
12.10.18 - 12.10.18
In Kassel

Digital Marketing 4Heroes Conference
16.10.18 - 16.10.18
In Wien und München

4. Esslinger Forum: Das Internet der Dinge
17.10.18 - 17.10.18
In Esslingen

Automate IT
18.10.18 - 18.10.18
In Frankfurt am Main

Faxgerät

Richtigstellung: Nicht die Fax-Technologie ist per se unsicher. Die zu diesem Thema kursierenden Gerüchte sind falsch. Auch dass sich das Fax-Protokoll seit 30 Jahren nicht weiterentwickelt hat. Der aktuelle T.38 Standard stammt aus dem Jahr 2015.

Der gefundene Exploit ist dennoch ein neuer ernst zu nehmender Angriffsvektor für Nutzer von Multifunktionsgeräten, der allerdings nicht über das Faxverfahren der Ferrari electronic übertragen werden kann.

Um diese Angriffsmöglichkeit auszunutzen, ist es notwendig, ein mit einem Angriffscode präpariertes JPEG zu übertragen, das beim Empfänger über die Druckerfunktion des MFPs dann den Angriffscode aktiviert. Es wird hier eine Schwachstelle der von einem MFP-Hersteller selbst entwickelten JPEG-Library ausgenutzt.

Das JPEG-Format wird vom Ferrari electronic OfficeMaster weder auf der Empfangsseite noch auf der Sendeseite genutzt. D.h., Benutzer können weder Angreifer noch Angegriffene sein, wenn OfficeMaster Produkte eingesetzt werden.

Die Attacke auf die MFPs hat nichts mit dem Transportweg des Faxes zu tun. Der Exploit könnte genauso über SMTP (E-Mail) oder eine Dateifreigabe erzielt werden. Fax dient lediglich als Transportmedium. Um sich vor dem Zugriff zu schützen, kann bei den eingesetzten Multifunktionsdruckern der JPEG-Empfang deaktiviert oder aber das vom Hersteller zur Verfügung gestellte Sicherheitsupdate eingespielt werden und dieser Angriffsvektor ist geschlossen.

Was wurde entdeckt?

Das Faxprotokoll entwickelt sich seit ca. 40 Jahren kontinuierlich weiter und hat in dieser Zeit auch Modi erhalten, die es erlauben, direkt Dokumente im Format JPEG (T.81) zu übertragen. Bei der Suche nach der Schwachstelle im Faxprotokoll wurde festgestellt, dass ein Angriff auf die zumeist eingesetzten Protokolle T.4 und T.6 nicht durchgeführt werden konnte. ("We checked the decompression code for T.4 and T.6 and couldn't find any interesting vulnerabilities there.") Auch die Übertragung der angesprochenen JPEGs konnte nicht korrumpiert werden. Es konnten allerdings mit Malware infizierte JPEG-Dateien übertragen werden. Auf Basis dieser Dateien wurden dann die im Experiment beschriebenen Angriffe durchgeführt.

Fax in IP-Umgebungen

Es muss die Frage erlaubt sein, warum sich über alle Branchen hinweg weltweit das Fax immer noch so einer großen Beliebtheit erfreut. Die Antwort darauf ist einfach: Es wurde bisher noch keine Alternative für rechtssichere Geschäftskommunikation entwickelt. Ständig entstehen zwar kleine Insellösungen, wie das beA, e-Arztbrief, De-Mail etc, die sich aber alle in der realen Nutzung entweder aufgrund von Sicherheitslücken oder eingeschränkter Bedienbarkeit nicht etablieren konnten.

Das Fax-Verfahren bleibt auch und gerade in der IP-Welt der Grundpfeiler für geschäftskritische Kommunikation und der Standard für alle Unternehmen, die rechtssicher kommunizieren wollen oder müssen.

Fazit

Die Sicherheitslücke wurde bei einem Hersteller für Multifunktionsprodukte gefunden. Es wurden infizierte bzw. manipulierte Bilddateien übermittelt, die dann zu einem Angriff auf das Netzwerk geführt haben, als sie an die Druckerfunktion des MFP übergeben wurden. Daraus schließen zu wollen, dass der Transportweg über das Fax-Protokoll Verursacher der Sicherheitslücke sei, ist faktisch falsch. 

www.ferrari-electronic.de
 

GRID LIST
Hacker

Anstieg des CEO-Frauds beobachtet

Das Volumen von Phising-Nachrichten mit CEO-Fraud-Inhalt, die gemeldet wurden, hat sich…
Hacker Kamera

Zero‑Day‑Schwachstelle in Videoüberwachungs‑Software entdeckt

Mit der „Peekaboo” getauften Schwachstelle können Cyberkriminelle die Aufnahmen…
Hacker

Kryptomining-Malware in Kodi Add-ons enttarnt

Die Benutzer von Kodi sollten sich ihre installierten Zusatzprogramme nochmal ganz genau…
Hacker

Hacker-Gruppe LuckyMouse signiert Malware mit legitimem Zertifikat

Die Experten von Kaspersky Lab (GReAT) haben mehrere Infektionen eines bisher unbekannten…
Trojaner

Verbreitung von Mining-Trojanern für Windows und Linux

Im vergangenen Monat gerieten erneut Mining-Trojaner in das Visier der Virenanalysten von…
Schloss

Wie lassen sich falsche Webzertifikate ausstellen?

Ein Forscherteam des Fraunhofer-Instituts für Sichere Informationstechnologie SIT in…
Smarte News aus der IT-Welt