Les imprimantes vulnérables à une multitude de failles et d’attaques

On sous-estime trop souvent les imprimantes. Elles sont pourtant aujourd’hui un incontournable du monde de l’entreprise et le fantasme d’une société « paperless » est encore loin. Nombre de documents, parfois sensibles, passent tôt ou tard par la case papier et donc par l’imprimante qui trône au beau milieu de l’open space. Et comme souvent, quand des chercheurs en sécurité se penchent sur un appareil essentiel, mais trop souvent oublié, ils découvrent des failles nombreuses et inquiétantes.

Trois chercheurs de l’université de Ruhr-Bochum en Allemagne ont entrepris d’exploiter ce filon et le résultat a dépassé leurs espérances : ils ont ainsi mis en place un wiki afin de répertorier les différentes attaques envisageables via les imprimantes. Et celles-ci sont nombreuses, à commencer par celles repérées directement par les chercheurs. Ces techniques d’attaques exploitent notamment Postscript et Printer Job Language (PJL), deux langages de programmation utilisés par de nombreuses imprimantes.

Imprimer ne rime pas toujours avec sécurité

Les attaques répertoriées par les chercheurs peuvent permettre un vaste choix d’effet, allant du deni de service pur et simple (réalisable grâce à deux simples lignes de commande PostScript) en passant par la manipulation des langages de description afin de changer le fonctionnement de ceux-ci, au vol d’information et de documents stockés par l’imprimante.

 

Les chercheurs à l’origine de l’étude ont compilé dans un tableau les différentes imprimantes testées, les vulnérabilités effectives ou non et le langage exploité. Cliquez sur l’image pour agrandir. 

Ces vulnérabilités touchent un large éventail de machines : une vingtaine a été testée par les chercheurs, mais la popularité des langages PostScript et PJL laisse penser que de nombreuses imprimantes sont vulnérables à des attaques de ce type. De nombreuses attaques ne nécessitent pas un accès physique à la machine et peuvent tout à fait être orchestrées depuis l’extérieur du réseau local de l’entreprise.

Afin de poursuivre l’effort de recherche sur le déficit de sécurité des imprimantes, les chercheurs ont développé un module baptisé PRET qui permet de facilement manipuler une imprimante en traduisant une liste de commande Shell dans les langages utilisés par les imprimantes, Postcript ou PJL. Les chercheurs ont également mis en place un Wiki afin de répertorier ces failles de sécurité touchant les imprimantes et invitent d’autres chercheurs à participer au projet.

A lire, notre dossier :

Quelle politique d’impression pour votre entreprise ?