Hacking MFPs
Part2 - PostScript: Um, you've been hacked
We have decided to continue our research onto PostScript realms - an
old, very powerful and nicely designed programming language, where (as
a coincidence or not, given it's numerous security flaws) Adobe owns
most PostScript interpreters instances.
This time we demonstrate that PostScript language, given it's power,
elegance and Turing-completeness, can be used more than just for
drawing dots, lines and circles - and to a certain extent it can be a
hacker's sweet delight if fully mastered.
We will be presenting a real-life implementation of unusual PostScript
APIs (along with it's dissection and reconstructed documentation) that
interact with various levels of OS and HW, implementation we have
found in a TOP10 printer vendor product line.
Also, we will investigate whether a PostScript-based (hence platform-
independent) virus (18+ years after first proposals of such theory)
can be acomplished, thus giving theoretical hints and few building
blocks in this direction.
We will also present some very constructive uses of the PostScript
language in the creative (i.e. non-destructive) hacking direction.
In the end, we will try to summarize our conclusions and possible
solution for all parties involved (vendors, users, sysadmins, security
experts).
With this research we hope we can prove that entire printer industry
(devices, printing software/drivers/subsystems, publishing and managed
services) have to be rethought security-wise, so that it can withstand
in the long run the current security landscape and threats.
"Hacking MFPs (part2) - PostScript: Um, you've been hacked"
We started our research in early 2010 as a state-of-affairs
investigation of the general security related to printers and printing
protocols&subsystem.
We have concluded and demonstrated that using malicious documents and
applets, it is possible using the PJL protocol to control certain
printer functionality, including malicious content upload/download on
printers' storage.
As a side effect of the research, several other directions in
printers' industry shown prone to malicious attacks (XSS injection and
execution, auth-bypass, unauthorized functionality and content access,
etc.)
Incidentally, very same period, Stuxnet abused printing subsystems to
spread itself and few other printer researches emerged in various
directions (PJL password and hard disk abuse, confidential/password
data harvesting, Linux-based firmware rev-eng).
All these apparently separate events, just come to prove once again
that printers are not forgotten, they spark revived hacking interest
and their (mis)use can be harmful and have long-standing effects on
one's eneterprise security.
We have decided to continue our research onto PostScript realms - an
old, very powerful and nicely designed programming language, where (as
a coincidence or not, given it's numerous security flaws) Adobe owns
most PostScript interpreters instances.
This time we demonstrate that PostScript language, given it's power,
elegance and Turing-completeness, can be used more than just for
drawing dots, lines and circles - and to a certain extent it can be a
hacker's sweet delight if fully mastered.
We will be presenting a real-life implementation of unusual PostScript
APIs (along with it's dissection and reconstructed documentation) that
interact with various levels of OS and HW, implementation we have
found in a TOP10 printer vendor product line.
Also, we will investigate whether a PostScript-based (hence platform-
independent) virus (18+ years after first proposals of such theory)
can be acomplished, thus giving theoretical hints and few building
blocks in this direction.
We will also present some very constructive uses of the PostScript
language in the creative (i.e. non-destructive) hacking direction.
In the end, we will try to summarize our conclusions and possible
solution for all parties involved (vendors, users, sysadmins, security
experts).
With this research we hope we can prove that entire printer industry
(devices, printing software/drivers/subsystems, publishing and managed
services) have to be rethought security-wise, so that it can withstand
in the long run the current security landscape and threats.
Sachsen dreht frei
On- und Offline-berwachung: Weil sie es knnen
Die Meldungen aus Sachsen in diesem Jahr wirkten für alle, die nicht
dort wohnen, ein bisschen, als kämen sie von einem sehr weit
entfernten Stern. In regelmäßigen Abständen werden Dinge bekannt, die
jeweils einzeln früher zum Rücktritt von Ministern geführt hätten.
Funkzellenabfrage, §129-Verfahren, die Durchsuchung eines Pfarrers,
Aberkennung der Immunität eines Fraktionsvorsitzenden wegen
Rädelführerschaft: umfassende Kriminalisierung von Protesten gegen
Nazis, und zwar weit bis in die "Mitte der Gesellschaft". Offline-
Überwachung und -Drangsalierung sind in Sachsen Alltag. Der Talk gibt
einen Überblick über den Stand der Dinge und warnt davor, sich
(außerhalb Sachsens) gemütlich schaudernd zurückzulehnen. Denn: Wenn
Sachsen damit durchkommt, setzt das Maßstäbe für andere Bundesländer.
Die Meldungen aus Sachsen in diesem Jahr wirkten für alle, die nicht
dort wohnen, ein bisschen, als kämen sie von einem weit entfernten
Stern. In regelmäßigen Abständen werden Dinge bekannt, die jeweils
einzeln früher zum Rücktritt von Ministern geführt hätten. Die
Funkzellenabfrage ("Handygate"), ein oder mehrere §129-Verfahren, die
Durchsuchung eines Pfarrers, Aberkennung der Immunität eines
Fraktionsvorsitzenden wegen Rädelführerschaft: umfassende
Kriminalisierung von Protesten gegen Nazis, und zwar weit bis in die
"Mitte der Gesellschaft". Inzwischen gibt es Klagen von Betroffenen
gegen die Auswertung ihrer Handy-Daten, u.a. von JournalistInnen,
RechtsanwältInnen, Abgeordneten.
Auf der Bundesebene wurden einzelne drastische Grundrechtseingriffe
vom Verfassungsgericht korrigiert mit dem Ergebnis, dass bei vielen
das beruhigende Gefühl blieb, dass irgendwie doch alles mit rechten
Dingen zugeht. Ob die sächsischen Gerichte denselben Weg gehen, wird
sich zeigen. Ganz offensichtlich ist jedenfalls, dass die sächsischen
Behörden sich von Kritik nicht beeindrucken lassen.
Der Talk gibt einen Überblick über den Stand der Dinge und warnt
davor, sich (außerhalb Sachsens) gemütlich schaudernd zurückzulehnen.
Denn: Wenn Sachsen damit durchkommt, setzt das auch Maßstäbe für
andere Bundesländer.
U.a. betroffen von der Ermittlungswut sächsischer Behörden ist der
Jenaer Pfarrer Lothar König. Wer für ihn spenden möchte, kann das hier
tun:
JG-Stadtmitte Förderkreis Kontonummer: 80 25 320 Bankleitzahl: 520
60410 Evangelische Kreditgenossenschaft
Das Spendenkonto für die sächsischen Betroffenen der §129-Verfahren:
Rote Hilfe Dresden Konto: 609760434 BLZ 36010043, Postbank Essen
Stichwort: Verfahren 129 Verwendungszweck: “Prozesskostenhilfe”
|