FAXPLOIT. L’ATTACCO ALLA RETE INFORMATICA ARRIVA DAL FAX

FAXPLOIT. L’ATTACCO ALLA RETE INFORMATICA ARRIVA DAL FAX.

Quante aziende nel 2018 hanno ancora un fax? O precisamente un device multifunzione che tra le altre cose invia e riceve i tradizionali fax? Ebbene anche se è difficile da credere, al giorno d’oggi, in cui siamo costantemente collegati ad internet attraverso e-mail, chat, applicazioni web e via discorrendo, esistono ancora centinaia di milioni di numeri di fax attivi. Ma mentre i fax di una volta erano apparati indipendenti che facevano solo quello, ora i fax sono integrati in strumenti multifunzione (chiamati anche All-In-One) e che sono inoltre collegati alla rete LAN aziendale.

I ricercatori di sicurezza di “Check Point Research” hanno pubblicato un report (dettagli tecnici in quest’altro documento) nel quale spiegano e fanno vedere in un video, com’è possibile prendere il controllo di un apparato multifunzione ed utilizzarlo a sua volta come trampolino di lancio per attaccare, rubare dati importanti ed infettare le altre macchine presenti nella rete informatica dell’azienda. Ciò può avvenire sfruttando due vulnerabilità individuate in vari modelli delle stampanti “HP Inkjet” la CVE-2018-5924 e la CVE-2018-5925 che portano ad un Buffer Overflow dello Stack del dispositivo e alla possibilità da parte dell’attaccante di eseguire codice remoto su esso.

L’attacco si svolge attraverso queste quattro fasi:

  • Il criminale invia un fax malevolo al dispositivo vulnerabile della vittima. Con la ricezione del fax il criminale avrà già il pieno controllo dell’apparato ormai compromesso.
  • A quel punto l’attacco prosegue con la ricerca da parte del criminale di tutte le macchine presenti nella rete che siano vulnerabili all’exploit definito “Eternal Blue” dell’NSA.
  • Grazie all’attacco “Eternal Blue” il criminale prende il controllo dei computer vulnerabili della rete e da quelli comincerà già a rubare dati, infettarli, creare backdoor, sfruttare altre vulnerabilità per saltare su altri computer e così via. Potrebbe anche utilizzare il fax compromesso per inviarsi i documenti riservati individuati nei computer della vittima.
  • Tutta la rete potrebbe essere a quel punto compromessa.

Si presume che tale attacco, chiamato appositamente FaxPloit e presentato anche al Defcon 26, uno dei più grandi eventi mondiali di Sicurezza Informatica, tenutosi a Las Vegas dal 09 al 12 agosto 2018, si possa replicare anche su dispositivi non HP, in quanto le caratteristiche fondamentali dei vari apparati sono le stesse.

Dal canto suo HP ha provveduto subito a rilasciare le patch che correggono le due vulnerabilità individuate sui loro apparati dai ricercatori ed ha emanato quindi un Bollettino di Sicurezza nel quale indica tutti i modelli degli apparati vulnerabili ed invita pertanto gli utilizzatori a scaricare le relative patch e aggiornamenti firmware.

Consigliamo vivamente a tutti gli utilizzatori di dispositivi “all-in-one”, e comunque a tutti quelli che dispongono di apparati con fax integrato, di informarsi presso il loro produttore della presenza o meno di aggiornamenti software a copertura di una eventuale analoga vulnerabilità.

E’ fondamentale inoltre per tutti, a prescindere da questa vulnerabilità, avere già tutti i sistemi protetti dalla minaccia “Eternal Blue” essendo stata scoperta tra aprile e maggio del 2017.