Nguy cơ rò rỉ dữ liệu lưu trữ từ máy in

17:00 | 14/01/2025 | GP ATM
Máy in hiện đại, với các tính năng vượt trội, không chỉ đơn thuần là công cụ hỗ trợ làm việc mà còn tiềm ẩn nhiều rủi ro an ninh mạng. Khả năng lưu trữ dữ liệu nhạy cảm trong bộ nhớ trong của chúng khiến máy in trở thành mục tiêu tấn công của tin tặc. Bài viết này trình bày về các nguy cơ liên quan đến rò rỉ dữ liệu từ bộ nhớ máy in. Đồng thời, đề xuất các chiến lược hiệu quả nhằm giảm thiểu rủi ro khi sử dụng máy in trong các tổ chức, cơ quan Đảng và Nhà nước, góp phần bảo vệ dữ liệu quan trọng trong các hệ thống trọng yếu, góp phần đảm bảo an ninh quốc gia.

Khác với các máy in truyền thống, máy in kết nối mạng thường được trang bị hệ điều hành, thiết bị lưu trữ và chồng giao thức TCP/IP phức tạp. Chúng thường được kết nối vào môi trường mạng như các nút mạng độc lập. Do đó, tin tặc có thể thực hiện các cuộc tấn công vào máy in thông qua thâm nhập từ xa [1]. Đồng thời, có nhiều nguy cơ tiềm ẩn trong các lỗ hổng bảo mật của máy in kết nối mạng và những lỗ hổng này thường bị bỏ qua trong quá trình quản lý [2]. Máy in kết nối mạng có thể chứa dữ liệu nhạy cảm của cơ quan Đảng, Nhà nước, doanh nghiệp, và cá nhân. Một khi bị xâm nhập, hậu quả có thể dẫn đến việc lộ lọt thông tin nghiêm trọng.

Người dùng đầu cuối truy cập và sử dụng trực tiếp máy in thông qua mạng để thực hiện nhiều thao tác khác nhau, bao gồm kiểm tra trạng thái máy in, gửi lệnh in và truyền tệp in... Công nghệ in ấn kết nối mạng bao gồm các giao thức in kết nối mạng và ngôn ngữ in ấn như được minh họa trong Hình 1. Giao thức in kết nối mạng được sử dụng để thiết lập kết nối mạng giữa người dùng và máy in, trong khi ngôn ngữ máy in được sử dụng để thực hiện các thao tác cụ thể và nhiệm vụ in ấn.

Hình 1. Cấu trúc của giao thức máy in kết nối mạng

Ngành công nghiệp in ấn đã hình thành nhiều giao thức in kết nối mạng khác nhau, được phát triển bởi các nhà sản xuất và tổ chức khác nhau. Trên hệ điều hành Windows, giao thức in SMB/CIFS do Microsoft giới thiệu là giao thức chủ đạo và các giao thức phổ biến khác bao gồm LPD, IPP và RAW. Trong những năm gần đây, một số máy in đã được tích hợp các giao thức in đám mây riêng.

Ngôn ngữ máy in được chia thành hai loại: ngôn ngữ điều khiển máy in và ngôn ngữ mô tả trang. Các tiêu chuẩn ngôn ngữ điều khiển máy in phổ biến bao gồm Printer Job Language (PJL) của HP, Common Peripheral Controlling Architecture (CPCA) của Canon, EJL của Epson. Ngôn ngữ mô tả trang được sử dụng để định nghĩa và mô tả tài liệu thực tế được in, chẳng hạn như Printer Command Language (PCL) của HP và PostScript của Adobe. Trong đó các ngôn ngữ chính thống được tối ưu hóa và khó bị tấn công hơn.

Những nguy cơ rò rỉ dữ liệu trên bộ nhớ của máy in

Là một thiết bị có thể hoạt động độc lập trên Internet, máy in kết nối mạng được tích hợp một hệ điều hành đầy đủ, trình thông dịch lệnh và các ứng dụng khác. Trong khi cung cấp dịch vụ in ấn, nó cũng mở nhiều cổng mạng cụ thể cho bên ngoài. Ngôn ngữ máy in cho phép người truy cập có được quyền thực thi các thao tác có rủi ro cao. So với mạng máy tính truyền thống, một số giao thức mạng và tiêu chuẩn ngôn ngữ của máy in không được thiết kế với tính năng bảo mật và chứa nhiều lỗ hổng an ninh.

Hình 2. Các loại tấn công mạng đối với máy in

Như minh họa trong Hình 2, các loại tấn công mạng và rủi ro an ninh nhắm vào máy in kết nối mạng bao gồm:

Từ chối dịch vụ (DoS) [3]

Có 3 hình thái tấn công DoS vào máy in gồm có: (1) Chặn cổng: Kẻ tấn công liên tục gửi yêu cầu tới cổng TCP 9100, khiến các yêu cầu in thông thường không thể phản hồi. (2) Tiêu tốn tài nguyên: Các thao tác tốn thời gian hoặc tài nguyên chiếm dụng lượng lớn tài nguyên của máy in, chẳng hạn như tính năng vòng lặp vô hạn của PostScript hoặc tải lên các tệp font của PCL. (3) Hư hỏng vật lý: Kẻ tấn công thực hiện các thao tác ghi lặp đi lặp lại lên bộ nhớ RAM không khả biến (non-volatile RAM) bằng PJL hoặc PostScript cho đến khi RAM bị hư hỏng vật lý.

Quyền hạn vượt mức

Với việc khôi phục cài đặt gốc, kẻ tấn công gửi các thiết lập để đặt lại máy in về chế độ nhà máy, khiến tất cả các cấu hình bảo mật (ví dụ: mật khẩu quản lý) bị vô hiệu hóa và giành được quyền điều hành đầy đủ. Hoặc kẻ tấn công có thể thiết lập cửa hậu trên một số máy in, để chiếm quyền điều hành tối đa. Ví dụ, kẻ tấn công có thể lấy và sửa đổi cài đặt hệ thống của máy in Kyocera 3830 bằng cách tạo gói tin bắt đầu với “!R!SIOP0”.

Rò rỉ thông tin

Máy in có thể bị tấn công gây rò rỉ thông tin từ bộ nhớ, thông qua việc kẻ tấn công sử dụng các lệnh PJL độc quyền để đọc và ghi RAM trên một số máy in Xerox. Hoặc Kẻ tấn công có thể truy cập hệ thống tệp bằng các thao tác lệnh PostScript và PJL. Một hình thức khác gây rò rỉ thông tin là bẻ khóa mật khẩu bằng tấn công Brute Force.

Thực thi mã độc   

Năm 2024, nhóm tác giả Quanbo Pan [4] đã công bố tài liệu nghiên cứu về việc phân tích tấn công lên các dòng thiết bị in mạng từ 9 hãng khác nhau cùng với 50 mẫu mã. Nhóm tác giả đã phân tích được 71 dấu vết để phân biệt máy in, 20 mối đe dọa tấn công và 20 lỗ hổng bảo mật. Từ đó, nhóm nghiên cứu này đã xây dựng bộ công cụ phân tích tấn các cuộc tấn công nhắm vào máy in kết nối mạng trên thế giới và Trung Quốc. Từ ngày 1-20/3/2023, nhóm đã phát hiện tổng cộng 29.170 máy in trên toàn thế giới bị lộ trực tiếp trên Internet. Hoa Kỳ và Hàn Quốc là hai quốc gia có số lượng máy in kết nối mạng lớn nhất với lần lượt 7.571 và 3.294 máy in (Hình 3).

Hình 3. Top 10 quốc gia và thương hiệu máy in bị lộ trên Internet

Đồng thời, nhóm nghiên cứu [4] đã phát hiện tấn công trên 1.225 máy in kết nối mạng trọng điểm tại Trung Quốc và phát hiện tổng cộng 2.992 cuộc tấn công. Các phương thức tấn công chính bao gồm mã độc (1.762), chiếm quyền bất thường (332), đánh cắp mật khẩu (148)…

Các biện pháp giảm thiểu nguy cơ

Để ngăn chặn rò rỉ dữ liệu từ bộ nhớ của máy in, các cơ quan tổ chức khi triển khai các thiết bị in ấn tham gia vào mạng cần thực hiện những biện pháp như sau:

Luôn mã hoá dữ liệu: Sử dụng mã hoá để bảo vệ dữ liệu được lưu trữ trên địa cứng của máy in. Điều này đảm bảo rằng ngay cả khi bộ nhớ bị truy cập, dữ liệu vẫn không đọc được nếu không có khóa mã hoá.

Kiểm soát quyền truy cập: Thiết lập mật khẩu mạnh và duy nhất cho việc truy cập máy in. Tắt các giao diện quản lý không sử dụng và giới hạn quyền truy cập cho những người được phép.

Xóa dữ liệu thường xuyên: Cấu hình máy in để tự động xóa dữ liệu trên bộ nhớ sau khi hoàn thành tác vụ. Thường xuyên kiểm tra và xoá các lịch sử hoạt động và dữ liệu dư thừa.

Cập nhật Firmware và phần mềm: Giữ cho firmware và các phần mềm liên quan đến máy in luôn được cập nhật để khắc phục các lỗ hổ bảo mật. Sử dụng các nguồn cập nhật tin cậy để tránh phần mềm độc hại.

Phân đoạn mạng: Tách biệt máy in trên các phân đoạn mạng riêng để giảm thiểu khả năng tấn công vào các hệ thống quan trọng khác.

Giám sát và ghi lại: Thực hiện ghi lại các hoạt động truy cập và sử dụng máy in. Kiểm tra định kỳ những ghi chép này để phát hiện dấu hiệu hoạt động trái phép.

Thực hiện xử lý thiết bị đúng cách: Trước khi loại bỏ máy in, hãy xoá dữ liệu trong bộ nhớ một cách an toàn bằng các công cụ hoặc quy trình do nhà sản xuất khuyến nghị.

Nâng cao nhận thức của người dùng: Đào tạo người dùng về tầm quan trọng của việc bảo mật dữ liệu trên máy in và khuyến khích tuân thủ các quy trình bảo mật.

Kết luận

Các thiết bị in thường bị xem nhẹ trong chính sách an ninh mạng, có thể trở thành nguồn gốc của những rủi ro rò rỉ dữ liệu nghiêm trọng nếu không được bảo vệ đúng cách. Việc áp dụng các biện pháp bảo mật phù hợp sẽ giúp các tổ chức bảo vệ thông tin nhạy cảm và giảm thiểu nguy cơ bị tấn công. Đối với các hệ thống thông tin trọng yếu, cần thường xuyên rà soát, cập nhật và khắc phục các lỗ hổng trên thiết bị in ấn.

Đặc biệt, đối với dữ liệu thuộc phạm vi bí mật nhà nước, cần phối hợp chặt chẽ với các cơ quan chức năng để đánh giá rủi ro về an toàn và bảo mật thông tin ngay từ giai đoạn đầu tư, cài đặt, cũng như trong quy trình vận hành thiết bị khi được tham gia vào hệ thống.

Tài liệu tham khảo

[1]. McCormack, M., Chandrasekaran, S., Liu, G., Yu, T., Wolf, S.D., Sekar, V.: Security analysis of networked 3D printers. In: Proceedings of IEEE Symposium on Security and Privacy, pp. 118–125. IEEE, Piscataway (2020).

[2]. Gao, Y., Li, B., Wang, W., Xu, W., Zhou, C., Jin, Z.: Watching and safeguarding your 3D printer: Online process monitoring against cyber-physical attacks. In: Proceedings of the ACM on Interactive, Mobile, Wearable and Ubiquitous Technologies, pp. 1–27. ACM, New York (2018).

[3]. Müller, J., Mladenov, V., Somorovsky, J., Schwenk, J.: Sok: Exploiting network printers. In: Proceedings of IEEE Symposium on Security and Privacy, pp. 213–230. IEEE, Piscataway (2017).

[4]. Quanbo Pan, Shengbao Li, Na Li, Peiying Zhang, Lizhuang Tan: Security analysis and monitoring assessment of networked printers: A report (2024).

Nguyễn Thành Vinh

Tin cùng chuyên mục

Tin mới