Se siete fan di Doom (il gioco anni 90 sparatutto in prima persona) e avete voglia di sperimentare su alcuni vecchi modelli di stampante Canon in disuso, sappiate che è possibile modificarla ed installarci il gioco. Purtroppo non tutti i dettagli sono pubblici anche se, in teoria, dovrebbero essere riproducibili anche oggi.
Ecco il video del risultato che si può ottenere:
Purtroppo le informazioni dettagliate non sono disponibili per il download per motivi legali, ma sembra teoricamente possibile effettuare le stesse operazioni che sono descritte nel sito da parte della persona che ha scoperto la falla (che riguarda l’interfaccia web della stampante). Ovviamente se lo fate su una stampante che usate, potrebbe plausibilmente smettere di funzionare per sempre (quindi fatelo solo se avete un modello simile che non usate o che sia rotto, sono stampanti precedenti al 2014). Il gioco gira, come si vede dal video, ma non è giocabile (per ovvie ragioni), e resta il fatto che lo scopo dell’operazione è quello di provare che sia possibile inserire dei payload malevoli (quindi virus, spyware e via dicendo) anche sfruttando un’interfaccia desueta come quella di una stampante, nello specifico la Canon PIXMA. Il sito ha fatto un test a campione su 32.000 indirizzi IP annessi a stampanti di rete, e ben 9.000 di essi (poco meno di un terzo) sono stati a rischio per via della falla informatica qui descritta.
Usa il codice
189ed7ca010140fc2065b06e3802bcd5
per ricevere 5 € dopo l’iscrizione
La documentazione, pubblicata nel 2014 a riguardo, è la seguente: www.contextis.co.uk
Questa singolare installazione deriva da una storia che risale al lontano 2014: un hacker sarebbe riuscito ad aggirare le protezioni di una stampante dalle intrusioni di software terzi, facendo cosଠin modo di installare una versione di Doom, come confermato dall’immagine sul display che sta facendo il giro di web e social network. Partendo infatti da un’analisi generale sul livello di protezione del dispositivo, che inizialmente sembrava non prevedere controlli di alcun genere in termini di uso della carta, del livello di inchiostro e del numero di pagine di prova, ha portato il ricercatore (Michael Jordon) a verificare che poteva essere eseguito codice arbitrario iniettato dall’esterno (attacco XSS).
L’esperimento sarebbe stato mostrato, secondo ArsTechnica, durante l’evento 44CON Information Security Conference (Londra), e la falla si sarebbe concretizzata mediante un mancato controllo sull’interfaccia web del dispositivo: in altri termini, mediante un semplice browser un attaccante può far funzionare codice unsigned (non autenticato), ed il ricercatore in questione ha pensato di farlo su un classico dei videogame di sempre. Jordon ha fatto funzionare sul display di una Canon Pixma MG6450 Doom della IDSoftware, sostituendolo di fatto al firmware originale.
Nello specifico, anche se la stampante fosse protetta da un NAT in casa oppure in ufficio, la stampante sarebbe comunque affetta dalla vulnerabilità remota mediante un attacco CSRF (Cross-Site Request Forgery). Inoltre è possibile crackare i dati criptati del dispositivo in soli 8 passi, il cui ultimo produrrebbe i file del firmware in chiaro.
Il video seguente mostra il gioco Doom funzionare sul display della stampante in questione, per quanto in modalità demo e senza una resa propriamente eccellente dei colori.
Fonti: ArsTechnica, PixmaDoom
👇 Da non perdere 👇
- Domini Internet 🌍
- Internet 💻
- Programmare 🖥
- Reti 💻
- Scrivere 🖋
- WordPress 🤵
- 💬 Il nostro canale Telegram: iscriviti
- 🟢 SSL_ERROR_RX_RECORD_TOO_LONG: come risolverlo e da cosa dipende
- 🟡 Che significa “genius loci”
- 🟡 7 domande essenziali sul mondo dei computer