O especialista em seguran�a Aaron Weaver publicou seus estudos a respeito de uma defici�ncia.
Foto: www.maratimba.com Segundo o site heise Security por padr�o as impressoras em rede utilizam a porta 9100, � qual est�o conectadas ininterruptamente. Sabendo disso, spammers poderiam criar pequenos trechos de c�digo embutidos em tags capazes de enviar blocos de textos diretamente para o perif�rico.
Weaver explica que o exemplo mais b�sico de ataque seria modificar a tag de inser��o de imagem em uma p�gina HTML para que esta recebesse o IP da impressora local e a porta, bem como um texto qualquer. Determinar o endere�o IP local de uma impressora n�o seria dif�cil, j� que na maioria das vezes esta recebe um entre os 16 primeiros endere�os do bloco de IPs 192.168.0.0.
Fora o exemplo b�sico, Weaver explica que uma t�cnica mais funcional poderia ser utilizada, atrav�s de um formul�rio HTML utilizando o m�todo POST. Com este formul�rio, os spammers poderiam utilizar textos ASCII pr�-formatados.
Ambas as t�cnicas exigem que o navegador receba um aviso de esgotamento do tempo limite de conex�o, que acontece por conta de uma falha na resposta da impressora. Por�m este obst�culo seria facilmente transposto atrav�s de um pequeno c�digo JavaScript com o m�todo setTimeout, por exemplo.
Em seu estudo, Weaver sugere como solu��o a cria��o de uma senha de administrador para a impressora, ou ent�o a conex�o do dispositivo a um servidor seguro de impress�o. Contudo, ambas op��es n�o facilmente implement�veis pelo consumidor final, o que pode transformar o spam impresso em pr�tica no futuro.
Spam pela impressora pode aparecer em breve
Fonte: http://tecnologia.terra.com.br
|