Khác với các máy in truyền thống, máy in kết nối mạng thường được trang bị hệ điều hành, thiết bị lưu trữ và chồng giao thức TCP/IP phức tạp. Chúng thường được kết nối vào môi trường mạng như các nút mạng độc lập. Do đó, tin tặc có thể thực hiện các cuộc tấn công vào máy in thông qua thâm nhập từ xa [1]. Đồng thời, có nhiều nguy cơ tiềm ẩn trong các lỗ hổng bảo mật của máy in kết nối mạng và những lỗ hổng này thường bị bỏ qua trong quá trình quản lý [2]. Máy in kết nối mạng có thể chứa dữ liệu nhạy cảm của cơ quan Đảng, Nhà nước, doanh nghiệp, và cá nhân. Một khi bị xâm nhập, hậu quả có thể dẫn đến việc lộ lọt thông tin nghiêm trọng.
Người dùng đầu cuối truy cập và sử dụng trực tiếp máy in thông qua mạng để thực hiện nhiều thao tác khác nhau, bao gồm kiểm tra trạng thái máy in, gửi lệnh in và truyền tệp in... Công nghệ in ấn kết nối mạng bao gồm các giao thức in kết nối mạng và ngôn ngữ in ấn như được minh họa trong Hình 1. Giao thức in kết nối mạng được sử dụng để thiết lập kết nối mạng giữa người dùng và máy in, trong khi ngôn ngữ máy in được sử dụng để thực hiện các thao tác cụ thể và nhiệm vụ in ấn.
Hình 1. Cấu trúc của giao thức máy in kết nối mạng
Ngành công nghiệp in ấn đã hình thành nhiều giao thức in kết nối mạng khác nhau, được phát triển bởi các nhà sản xuất và tổ chức khác nhau. Trên hệ điều hành Windows, giao thức in SMB/CIFS do Microsoft giới thiệu là giao thức chủ đạo và các giao thức phổ biến khác bao gồm LPD, IPP và RAW. Trong những năm gần đây, một số máy in đã được tích hợp các giao thức in đám mây riêng.
Ngôn ngữ máy in được chia thành hai loại: ngôn ngữ điều khiển máy in và ngôn ngữ mô tả trang. Các tiêu chuẩn ngôn ngữ điều khiển máy in phổ biến bao gồm Printer Job Language (PJL) của HP, Common Peripheral Controlling Architecture (CPCA) của Canon, EJL của Epson. Ngôn ngữ mô tả trang được sử dụng để định nghĩa và mô tả tài liệu thực tế được in, chẳng hạn như Printer Command Language (PCL) của HP và PostScript của Adobe. Trong đó các ngôn ngữ chính thống được tối ưu hóa và khó bị tấn công hơn.
Là một thiết bị có thể hoạt động độc lập trên Internet, máy in kết nối mạng được tích hợp một hệ điều hành đầy đủ, trình thông dịch lệnh và các ứng dụng khác. Trong khi cung cấp dịch vụ in ấn, nó cũng mở nhiều cổng mạng cụ thể cho bên ngoài. Ngôn ngữ máy in cho phép người truy cập có được quyền thực thi các thao tác có rủi ro cao. So với mạng máy tính truyền thống, một số giao thức mạng và tiêu chuẩn ngôn ngữ của máy in không được thiết kế với tính năng bảo mật và chứa nhiều lỗ hổng an ninh.
Hình 2. Các loại tấn công mạng đối với máy in
Như minh họa trong Hình 2, các loại tấn công mạng và rủi ro an ninh nhắm vào máy in kết nối mạng bao gồm:
Từ chối dịch vụ (DoS) [3]
Có 3 hình thái tấn công DoS vào máy in gồm có: (1) Chặn cổng: Kẻ tấn công liên tục gửi yêu cầu tới cổng TCP 9100, khiến các yêu cầu in thông thường không thể phản hồi. (2) Tiêu tốn tài nguyên: Các thao tác tốn thời gian hoặc tài nguyên chiếm dụng lượng lớn tài nguyên của máy in, chẳng hạn như tính năng vòng lặp vô hạn của PostScript hoặc tải lên các tệp font của PCL. (3) Hư hỏng vật lý: Kẻ tấn công thực hiện các thao tác ghi lặp đi lặp lại lên bộ nhớ RAM không khả biến (non-volatile RAM) bằng PJL hoặc PostScript cho đến khi RAM bị hư hỏng vật lý.
Quyền hạn vượt mức
Với việc khôi phục cài đặt gốc, kẻ tấn công gửi các thiết lập để đặt lại máy in về chế độ nhà máy, khiến tất cả các cấu hình bảo mật (ví dụ: mật khẩu quản lý) bị vô hiệu hóa và giành được quyền điều hành đầy đủ. Hoặc kẻ tấn công có thể thiết lập cửa hậu trên một số máy in, để chiếm quyền điều hành tối đa. Ví dụ, kẻ tấn công có thể lấy và sửa đổi cài đặt hệ thống của máy in Kyocera 3830 bằng cách tạo gói tin bắt đầu với “!R!SIOP0”.
Rò rỉ thông tin
Máy in có thể bị tấn công gây rò rỉ thông tin từ bộ nhớ, thông qua việc kẻ tấn công sử dụng các lệnh PJL độc quyền để đọc và ghi RAM trên một số máy in Xerox. Hoặc Kẻ tấn công có thể truy cập hệ thống tệp bằng các thao tác lệnh PostScript và PJL. Một hình thức khác gây rò rỉ thông tin là bẻ khóa mật khẩu bằng tấn công Brute Force.
Thực thi mã độc
Năm 2024, nhóm tác giả Quanbo Pan [4] đã công bố tài liệu nghiên cứu về việc phân tích tấn công lên các dòng thiết bị in mạng từ 9 hãng khác nhau cùng với 50 mẫu mã. Nhóm tác giả đã phân tích được 71 dấu vết để phân biệt máy in, 20 mối đe dọa tấn công và 20 lỗ hổng bảo mật. Từ đó, nhóm nghiên cứu này đã xây dựng bộ công cụ phân tích tấn các cuộc tấn công nhắm vào máy in kết nối mạng trên thế giới và Trung Quốc. Từ ngày 1-20/3/2023, nhóm đã phát hiện tổng cộng 29.170 máy in trên toàn thế giới bị lộ trực tiếp trên Internet. Hoa Kỳ và Hàn Quốc là hai quốc gia có số lượng máy in kết nối mạng lớn nhất với lần lượt 7.571 và 3.294 máy in (Hình 3).
Hình 3. Top 10 quốc gia và thương hiệu máy in bị lộ trên Internet
Đồng thời, nhóm nghiên cứu [4] đã phát hiện tấn công trên 1.225 máy in kết nối mạng trọng điểm tại Trung Quốc và phát hiện tổng cộng 2.992 cuộc tấn công. Các phương thức tấn công chính bao gồm mã độc (1.762), chiếm quyền bất thường (332), đánh cắp mật khẩu (148)…
Để ngăn chặn rò rỉ dữ liệu từ bộ nhớ của máy in, các cơ quan tổ chức khi triển khai các thiết bị in ấn tham gia vào mạng cần thực hiện những biện pháp như sau:
Luôn mã hoá dữ liệu: Sử dụng mã hoá để bảo vệ dữ liệu được lưu trữ trên địa cứng của máy in. Điều này đảm bảo rằng ngay cả khi bộ nhớ bị truy cập, dữ liệu vẫn không đọc được nếu không có khóa mã hoá.
Kiểm soát quyền truy cập: Thiết lập mật khẩu mạnh và duy nhất cho việc truy cập máy in. Tắt các giao diện quản lý không sử dụng và giới hạn quyền truy cập cho những người được phép.
Xóa dữ liệu thường xuyên: Cấu hình máy in để tự động xóa dữ liệu trên bộ nhớ sau khi hoàn thành tác vụ. Thường xuyên kiểm tra và xoá các lịch sử hoạt động và dữ liệu dư thừa.
Cập nhật Firmware và phần mềm: Giữ cho firmware và các phần mềm liên quan đến máy in luôn được cập nhật để khắc phục các lỗ hổ bảo mật. Sử dụng các nguồn cập nhật tin cậy để tránh phần mềm độc hại.
Phân đoạn mạng: Tách biệt máy in trên các phân đoạn mạng riêng để giảm thiểu khả năng tấn công vào các hệ thống quan trọng khác.
Giám sát và ghi lại: Thực hiện ghi lại các hoạt động truy cập và sử dụng máy in. Kiểm tra định kỳ những ghi chép này để phát hiện dấu hiệu hoạt động trái phép.
Thực hiện xử lý thiết bị đúng cách: Trước khi loại bỏ máy in, hãy xoá dữ liệu trong bộ nhớ một cách an toàn bằng các công cụ hoặc quy trình do nhà sản xuất khuyến nghị.
Nâng cao nhận thức của người dùng: Đào tạo người dùng về tầm quan trọng của việc bảo mật dữ liệu trên máy in và khuyến khích tuân thủ các quy trình bảo mật.
Các thiết bị in thường bị xem nhẹ trong chính sách an ninh mạng, có thể trở thành nguồn gốc của những rủi ro rò rỉ dữ liệu nghiêm trọng nếu không được bảo vệ đúng cách. Việc áp dụng các biện pháp bảo mật phù hợp sẽ giúp các tổ chức bảo vệ thông tin nhạy cảm và giảm thiểu nguy cơ bị tấn công. Đối với các hệ thống thông tin trọng yếu, cần thường xuyên rà soát, cập nhật và khắc phục các lỗ hổng trên thiết bị in ấn.
Đặc biệt, đối với dữ liệu thuộc phạm vi bí mật nhà nước, cần phối hợp chặt chẽ với các cơ quan chức năng để đánh giá rủi ro về an toàn và bảo mật thông tin ngay từ giai đoạn đầu tư, cài đặt, cũng như trong quy trình vận hành thiết bị khi được tham gia vào hệ thống.
Tài liệu tham khảo [1]. McCormack, M., Chandrasekaran, S., Liu, G., Yu, T., Wolf, S.D., Sekar, V.: Security analysis of networked 3D printers. In: Proceedings of IEEE Symposium on Security and Privacy, pp. 118–125. IEEE, Piscataway (2020). [2]. Gao, Y., Li, B., Wang, W., Xu, W., Zhou, C., Jin, Z.: Watching and safeguarding your 3D printer: Online process monitoring against cyber-physical attacks. In: Proceedings of the ACM on Interactive, Mobile, Wearable and Ubiquitous Technologies, pp. 1–27. ACM, New York (2018). [3]. Müller, J., Mladenov, V., Somorovsky, J., Schwenk, J.: Sok: Exploiting network printers. In: Proceedings of IEEE Symposium on Security and Privacy, pp. 213–230. IEEE, Piscataway (2017). [4]. Quanbo Pan, Shengbao Li, Na Li, Peiying Zhang, Lizhuang Tan: Security analysis and monitoring assessment of networked printers: A report (2024). |
Nguyễn Thành Vinh
14:00 | 20/02/2025
08:00 | 27/02/2025
Báo cáo của Lineaje AI Labs đã đặt ra một câu hỏi quan trọng về tính minh bạch trong chuỗi cung ứng phần mềm quan trọng trên toàn cầu, đặc biệt trong bối cảnh phần mềm nguồn mở đang ngày càng được ứng dụng rộng rãi dẫn đến những nguy cơ tiềm ẩn về bảo mật, nhất là khi các đóng góp vào các dự án mã nguồn mở từ những nguồn không xác định.
17:00 | 03/01/2025
Trong thời đại kỹ thuật số ngày nay, ransomware đã trở thành một trong những mối đe dọa nguy hiểm nhất đối với cả cá nhân lẫn tổ chức. Ransomware không chỉ gây tổn thất về tài chính mà còn đe dọa đến sự bảo mật thông tin, uy tín và hoạt động kinh doanh của các tổ chức. Tiếp nối phần I đã trình bày trong số trước, phần II của bài viết nhóm tác giả sẽ tiếp tục giới thiệu tới độc giả một số kỹ năng cần thiết cho các tổ chức để ngăn ngừa và giảm thiểu tác động của các cuộc tấn công ransomware.
16:00 | 05/09/2024
Từ một lĩnh vực khoa học còn non trẻ với kỹ thuật thô sơ, ngành Cơ yếu Việt Nam đã có những bước tiến vượt bậc, trở thành một ngành khoa học công nghệ hiện đại, đạt trình độ ngang tầm với nhiều quốc gia tiên tiến trên thế giới. Hạ tầng cơ sở mật mã quốc gia ngày nay hiện đại, phát triển rộng khắp, đáp ứng các yêu cầu bảo mật và an toàn thông tin cho hệ thống chính trị và cả lĩnh vực kinh tế - xã hội.
08:00 | 08/08/2024
Trí tuệ nhân tạo (AI) có khả năng xác định và ưu tiên các rủi ro, mang lại cho các chuyên gia IT cơ hội phát hiện ngay lập tức mã độc trong mạng của họ và phát triển chiến lược phản ứng sự cố. Hiện nay, AI đóng vai trò quan trọng trong quản lý an toàn thông tin (ATTT), đặc biệt là trong việc phản ứng với sự cố, dự đoán việc xâm phạm, kiểm soát hiệu suất và quản lý hàng tồn kho. Bài viết này giới thiệu về các ứng dụng của AI trong quản lý ATTT bằng cách xem xét những lợi ích và thách thức của nó, đồng thời đề xuất các lĩnh vực cho các nghiên cứu trong tương lai.
Trong bối cảnh chuyển đổi số và ứng dụng rộng rãi của công nghệ thông tin (CNTT) thì xu hướng kết nối liên mạng để chia sẻ cơ sở dữ liệu (CSDL) trở nên tất yếu. Các hệ thống công nghệ vận hành (Operational Technology - OT) cũng không nằm ngoài xu hướng này, quá trình đó được gọi là Hội tụ IT/OT. Do vậy, nhu cầu truyền dữ liệu một chiều giữa các mạng độc lập ngày càng tăng để phục vụ cho mục đích khai thác dữ liệu. Bài viết này giới thiệu một giải pháp mới dựa trên công nghệ vi mạch tích hợp khả trình (Field-Programmable Gate Array - FPGA), sử dụng cơ chế xử lý đa luồng tốc độ cao, giúp duy trì băng thông hệ thống mà không gây ra tình trạng treo hoặc nghẽn mạng, cho phép các kết nối yêu cầu thời gian thực. Đồng thời, bài viết cũng sẽ trình bày giải pháp giả lập giao thức TCP/IP hỗ trợ cho các giao thức truyền thông trong các hệ thống mạng điều khiển IT/OT.
09:00 | 06/01/2025
Báo cáo của Lineaje AI Labs đã đặt ra một câu hỏi quan trọng về tính minh bạch trong chuỗi cung ứng phần mềm quan trọng trên toàn cầu, đặc biệt trong bối cảnh phần mềm nguồn mở đang ngày càng được ứng dụng rộng rãi dẫn đến những nguy cơ tiềm ẩn về bảo mật, nhất là khi các đóng góp vào các dự án mã nguồn mở từ những nguồn không xác định.
08:00 | 27/02/2025