如果扫描仪托盘被视为一个接口,并且它接受输入(基本上它是它的主要功能),它是否会被写在一张纸上的恶意代码入侵?
理论上可以使用扫描仪托盘破解打印机吗?
答案完全取决于打印机中扫描过程的实施。现代打印机本质上是计算机,它们比早期的前辈强大得多。
所以,问题归结为“是否有可能通过使用图像来破解计算机”?
答案是肯定的,因为创建无漏洞软件几乎是不可能的,正如这里的答案所述:无漏洞软件是否可能?
图像处理库恰好有漏洞。攻击者可以诱使用户打开专门制作的图像,该图像将利用受害者计算机上的漏洞,从而以某种方式影响它。
因此,如果打印机的扫描过程涉及对扫描图像的某种处理,并且其软件包含错误,那么我们可以假设这个漏洞可以被有知识的攻击者利用。
它会被写在纸上的恶意代码入侵吗?
打印机不会执行写在纸上的代码。但是,用于处理扫描图像的打印机软件可能包含错误,如果遇到特定图像,打印机就会出现异常行为。
攻击面取决于打印机对正在扫描的文档进行了多少处理。
这个结果很难说。这在很大程度上取决于打印机及其软件及其功能。
VL-80 的回答很好,但在某些情况下,“是否有可能通过使用图像来破解计算机?” - 例如,如果处理图像的所有代码都没有依赖于图像内容值的分支或数组偏移量。如果打印机所做的只是复制图像或以未压缩的形式存储它,那么可能就是这种情况。
但是,至少有 3 个地方存在依赖于图像内容的潜在可利用代码路径:
- 压缩图像以保存它,或作为内部不必要的传输步骤。
- 对抖动模式做出决策,以视觉上最准确的方式再现内容。
- 光学字符识别。
- 制造商放置的打印机中的后门代码,用于评估您扫描的图像是否为金钱,如果是,则更改结果或拒绝扫描,以防止用于伪造。
最后一个几乎肯定充满了复杂、低质量的代码,开发人员对这些代码了解甚少,并且我希望在其中找到可利用的漏洞。利用它们将涉及部分复制货币的视觉签名,但以算法不希望看到的方式。
我将成为这里的逆势者。
它会被写在纸上的恶意代码入侵吗?
绝对不
虽然确实会发生图像处理库中的错误,但在一张纸上编写代码、扫描它并期望它在扫描仪上执行以用于黑客目的是只发生在(坏)电影中的那种事情。尤其是在让扫描仪真正执行写在纸上的代码时,我们已经远远超出了意外错误的概率领域,并进入了一个必须有意识地对其进行编程的领域——即使那样它也不会不是很有用。
当然,我们可以放宽该要求并询问更多“标准”弱点,而不是在页面上执行代码。从这个角度来看,主要关注三个方面:
成像硬件中的漏洞 - 极不可能
如果你能做一些事情来“欺骗”成像硬件以意想不到的方式表现,那么你将获得最大的成功。如果你完全控制硬件,这当然是完全合理的——向它发射激光,更换芯片,等等……除非这显然不是我们要谈论的。我们正在谈论通过使用系统的正常操作扫描“恶意”页面来接管系统。
但实际上,没有理由认为您会在硬件问题上找到任何帮助。我是根据我自己多年直接从硬件对原始图像执行广泛图像处理的经验在这里发言(在我的情况下,我正在对来自 CCD 的数据执行图像处理,因此用例略有不同)。根据我使用 CCD 的经验,CCD 总是会生成有效的图像(在这种情况下,有效仅意味着它以正确的格式生成图像,而不是图像本身一定有意义)。由于硬件的物理限制,他们几乎不可能做任何其他事情,即使暴露于他们不打算使用的来源(无论如何这不是一个选项)。
请注意,我并不是说硬件可能没有问题或“打嗝”。然而,没有理由认为一张特制的纸可能会给实际的成像硬件带来麻烦——通常它们不会那样工作。
图像处理库中的漏洞 - 也是不行的
这在之前的答案中已经提到过。图像处理库中存在许多安全漏洞实例,有时甚至达到代码执行漏洞的程度。
然而,这并不意味着这对扫描仪来说是一个严重的问题——事实上,它不是。问题在于,要使图像处理库中的漏洞被利用,攻击者必须对图像处理库的输入有实质性的控制。这根本不是这里的情况。相反,攻击者可以控制扫描硬件的输入。然后,图像处理库根据硬件提供的内容工作。因此,利用图像处理库中的错误不仅需要图像处理库中的错误,还需要成像硬件中的缺陷,该缺陷允许攻击者的“有效负载”以某种方式在成像过程中幸存下来(这本身受到许多随机误差和偏差的来源,
我能“证明”这样的事情是不可能的吗?当然不是。毕竟疯狂的事情确实会发生,并且许多现实世界的漏洞都是由于多个级别的失败而发生的。然而,仅仅因为某些事情可能被认为是“合理的”并不意味着它应该是一个真正的安全问题,甚至它曾经发生过。我当然不会浪费我的时间来检查我的办公室扫描仪/复印机的安全性是否存在这些漏洞。
OCR 功能 - 也不是问题
有人提出了 OCR 存在弱点的可能性。这也不是一个严重的问题。有两个重要的现实使它无法启动:
- 大多数复印机没有内置 OCR 软件
- OCR 软件中的 RCE 漏洞几乎闻所未闻。
老实说,我只想把它留在那里。
概括
当然,在非常意想不到的地方发现了漏洞,你永远不知道代码/硬件中会发生什么疯狂的事情。但是,这是security.stackexchange,而不是worldbuilding.stackexchange,所以我认为基于现实的答案很重要。因此,我想强调的是,虽然在安全漏洞方面几乎任何事情都是可能的,但这是试图在系统的最强点上入侵系统。成像硬件实际上是一个强大的输入标准化系统,通过它获取恶意负载几乎是不可能的。此外,图像处理库中通常存在的各种弱点依赖于以某种方式对图像进行修改,而通过成像硬件“攻击”的人在物理上无法执行。
可能的?只有在任何具有非零概率的事件都是可能的意义上。合理的担忧?当然不。我什至不会将其描述为“理论上”可能。
2017 年,以色列本古里安大学网络安全研究中心的研究人员展示了使用激光的扫描仪攻击。由攻击者控制的无人机激光被用来与安装在气隙系统后面的恶意软件进行通信,例如通过窗户进入办公室。
文章在这里:https ://arxiv.org/abs/1703.07751
这并不完全是被询问的内容,它不涉及纸质代码,但它可能与扫描仪漏洞有关。
相关的流行科学文章在这里:https ://www.digitaltrends.com/cool-tech/hacked-scanner-laser-drone-method/