Единый аппаратный пароль к сетевым принтерам Samsung В сетевых принтерах Samsung и некоторых принтерах Dell (производства Samsung) обнаружен одинаковый дефолтный пароль, зная который злоумышленник получает возможность удалённого доступа к устройству. Можно предположить, что разработчики оставили эту функцию для дистанционной диагностики. В прошлые годы подобная практика была весьма популярной, но позже производители осознали, что это представляет угрозу для безопасности — и почти все отказались от таких методов. Сложность пароля намекает на то, что вряд ли его могли оставить случайно. File: NetWorkManager.class ...... public class NetworkManager { private static final int DEFAULT_PORT = 161; private static final int[] DEFAULT_TIMEOUT = { 1000, 2000, 2000 }; private static final int DEFAULT_DELAY = 60000; private static final int DEFAULT_PERIOD = 60000; private static final String SECRET_PUBLIC = "s!a@m#n$p%c"; private static final int CUSTOM_TRAPPORT = 1118; private static String m_sPublic = "s!a@m#n$p%c"; private static String m_sHost = null; private static int m_iport = 161; private static int[] m_timeout = DEFAULT_TIMEOUT; private static URL m_SETURL = null; В данном случае неавторизованный пользователь может получить административные привилегии в системе, зная пароль для доступа. Злоумышленник может изменить настройки устройства и получить некоторую информацию из внутренней сети компании, в том числе сетевую конфигурацию и содержимое документов, отправляемых на печать. Технические подробности об этом «бэкдоре» см. в блоге Эвана Уолша http://l8security.com/post/36715280176/vu-281284-samsung-printer-snmp-backdoor Компания Samsung уведомлена об уязвимости 23 августа. Она сообщила, что в моделях, выпущенных после 31 октября 2012 года, уязвимость отсутствует. Производитель также пообещал до конца текущего года выпустить патчи для прошлых моделей принтеров. Специалисты CERT рекомендуют сетевым администраторам убедиться, что право доступа к сетевому ресурсу имеют только доверенные узлы и сети, и что доступ к принтеру через интернет невозможен. Учитывая популярность принтеров Samsung, масштаб этой уязвимости трудно недооценить. Некоторые считают, что её можно сравнить с установкой скрытых фотокамер в копировальные аппараты Xerox для сохранения копий всех документов. Аппараты Xerox 914 ставили в посольствах СССР по всему миру, инженеры Xerox имели туда доступ для «сервисного обслуживания» и меняли плёнку. Благодаря такому трюку ЦРУ смогло получить ценную информацию во время «холодной войны». Модуль с камерой помечен на фотографии значком X Чертёж фотокамеры, сконструированной инженерами Xerox 28.11.2012 http://www.xakep.ru/post/59717/