電話回線からFAX通じてローカルネットワーク攻撃の「Faxploit」

2018年8月16日 23:14

印刷

記事提供元:スラド

headless曰く、 ネットワーク接続されたFaxを入り口として、電話回線からローカルネットワークに侵入する攻撃「Faxploit」の仕組みをCheck Pointが解説している(Check Pointブログ技術詳細BetaNews)。

 Check Pointが使用したのはHPのプリンター(デジタル複合機)で、カラーFax(JPEG)の送受信に対応している。しかし、TIFFデータを使用するモノクロFaxではネゴシエーションでメタデータを決定するのに対し、JPEGの場合はファイルがそのまま送信されるのだという。ITU-Tの標準では受信側でサポートしないJPEGマーカーや特定のJPEGマーカーを削除すべきと規定する一方、特に整合性チェックなどは規定されていないようだ。

 Check PointはプリンターのJPEGパーサーで発見したリモートからのコード実行が可能になる2件の脆弱性(CVE-2018-5924CVE-2018-5925)の1件を利用し、送信したJPEGファイルに格納したペイロードを読み取って実行するエクスプロイトを作成。ペイロードにはプリンターのLCD画面に任意の画像を表示、プリンターにネットワークケーブルが接続されているかどうかのチェック、Shadow Brokersが昨年公開した米国家安全保障局(NSA)のサイバー攻撃ツール「Eternal Blue」と「DoublePulsar」を使用したネットワーク内コンピューターの攻撃といった処理が実装されているとのこと。動画ではネットワーク内のコンピューターから機密情報ファイルを探し出し、攻撃者にFax送信させている。

 この脆弱性についてCheck Pointは事前にHPへ報告しており、既にファームウェアのアップデートが公開されている。ただし、同様の脆弱性は他社のプリンターに存在する可能性があるほか、Faxをメールで受信できるサービスや、スタンドアロンのFax専用機にも存在する可能性があるとのことだ。

 スラドのコメントを読む | ハードウェアセクション | セキュリティ | プリンター

 関連ストーリー:
Shadow BrokersがNSAも使っているというエクスプロイトを公開、Windowsにおいてはすべて対応済み 2017年04月19日
Twilio、Faxの送受信を可能にするAPIのベータ版を公開 2017年04月01日
FAXでしか欠席連絡を受け付けない小学校が存在する? 2017年01月30日
日本企業はIT技術の導入が遅い? 2015年11月12日
すべての国会議員にFAXで意見を送ることのできるWebサービス開始 2015年07月27日

※この記事はスラドから提供を受けて配信しています。

関連キーワード

関連記事