La tua stampante contro gli hacker

Se leggi attentamente il testo, l'aggiornamento del firmware che risolve questo problema sembra come se qualcuno ne avesse trovato uno fastidiosi buffer overflow che potrebbero essere innescati dal giusto flusso di traffico – ma ancora una volta, non è necessario essere così intelligenti Qui. In ogni caso, non ho riscontrato regolarmente stampanti protette da password nelle reti di piccole e medie dimensioni, quindi pensiamo al router, che è ciò che HP deve aver avuto in mente. Si tratterebbe di un dispositivo che garantisce a un utente malintenzionato esterno l'accesso a tutti i dispositivi all'interno della rete, per qualsiasi protocollo dell'utente malintenzionato vuole usare, quindi nella mia rete e nella tua quel router dovrebbe mantenere una tabella di inoltro del traffico per ogni dispositivo che si trova dietro Esso. Questo perché le nostre reti utilizzano intervalli di indirizzi IP privati, normalmente quelli che iniziano con 192.168 o 10.0 o 172.16 (vedi http://en.wikipedia.org/wiki/Private_network per un rapporto straordinariamente rigoroso su cosa si tratta) - ma i router intrinsecamente non instraderanno il traffico altrimenti non assegnato dall'esterno ai dispositivi in ​​questi intervalli di indirizzi.

La tua stampante contro gli hacker

Ok, forse HP stava pensando invece a quelli di noi che hanno indirizzi IP pubblici e instradabili a livello globale per tutti i nostri dispositivi interni, comprese le stampanti, ma sii onesto ora, quando hai visto l'ultima volta una rete simile Quello? Potrebbero esserci alcuni lettori nell'esercito o nel servizio civile a cui è stato imposto questo tipo di assetto, per ragioni così storiche saranno presto scoperti da Tony Robinson, ma è molto probabile che il resto di noi utilizzi intervalli di indirizzi privati ​​– e altro ancora punto, un router che non trasferirà alcun traffico dal mondo esterno a nessun dispositivo interno a meno che non sia stato sollecitato da quel dispositivo nel primo posto. E tutto questo prima di aggiungere un firewall adeguato o un "firewall personale" (che vorrei che le persone iniziassero a chiamare "PC monitor del traffico”, poiché svolgono solo una piccola parte del ruolo svolto da veri e propri dispositivi hardware degni di questo nome firewall). O un servizio proxy gestito. O un server proxy interno. Tutti questi sono servizi molto più comuni nelle nostre piccole reti moderne rispetto alla bizzarra nozione di indirizzi instradati a livello globale sparsi qua e là come coriandoli.

Penso che sia abbastanza sicuro affermare che nessuno entrerà nella tua rete da Ulan Bator o dalle baraccopoli di Belo Horizonte e prendi di mira la tua vulnerabile stampante HP senza nemmeno toccare i lati di qualsiasi altro componente hardware del tuo elenco dei kit. Visto in questa luce, il suggerimento di HP di eliminare il gateway predefinito per inibire il traffico di ritorno quella difficile linea tra un’eccessiva semplificazione ben intenzionata e una scarsa considerazione e irrilevanza commento. Il vero problema non è scagliare lance contro una stampante remota dal nido degli hacker, è che una volta che hai una macchina subornata nella tua rete, le tue stampanti diventano parte del gruppo vulnerabile, anche se avrebbero una priorità molto bassa per il tipo di hacker che corrompe in primo luogo le macchine, che è molto più interessato a utilizzare i vostri PC per trasmettere spam.

Subornato di nuovo

"Subornato" è una di quelle belle parole che si vedono soprattutto nei thriller di spionaggio degli anni '60 (e, ovviamente, in Atti 6:11 nella Bibbia di Re Giacomo). Trovo che la sua stessa oscurità incoraggi le persone a ignorare i semplici fatti della sicurezza dei PC così come si trovano oggigiorno. Il mese scorso ho visto un PC infettarsi più volte. L'infezione iniziale ha aperto una porta che riconduceva a una botnet, il che significava che il PC effettuava una sollecitazione attiva una connessione tramite il router dall'interno della rete, che non è aperta verso il mondo esterno in modo passivo modo. Il PC deve rivolgersi attivamente al Centro di comando e controllo degli spammer per ricevere le sue istruzioni, e poi qualche cattivo con uno stato invisibile inferiore acquista una fascia oraria sulla macchina infetta, attraverso la quale inseriscono altri payload meno subdoli che la pongono sotto remoto sconosciuto e distante controllo.