Khác với các máy in truyền thống, máy in kết nối mạng thường được trang bị hệ điều hành, thiết bị lưu trữ và chồng giao thức TCP/IP phức tạp. Chúng thường được kết nối vào môi trường mạng như các nút mạng độc lập. Do đó, tin tặc có thể thực hiện các cuộc tấn công vào máy in thông qua thâm nhập từ xa [1]. Đồng thời, có nhiều nguy cơ tiềm ẩn trong các lỗ hổng bảo mật của máy in kết nối mạng và những lỗ hổng này thường bị bỏ qua trong quá trình quản lý [2]. Máy in kết nối mạng có thể chứa dữ liệu nhạy cảm của cơ quan Đảng, Nhà nước, doanh nghiệp, và cá nhân. Một khi bị xâm nhập, hậu quả có thể dẫn đến việc lộ lọt thông tin nghiêm trọng.
Người dùng đầu cuối truy cập và sử dụng trực tiếp máy in thông qua mạng để thực hiện nhiều thao tác khác nhau, bao gồm kiểm tra trạng thái máy in, gửi lệnh in và truyền tệp in... Công nghệ in ấn kết nối mạng bao gồm các giao thức in kết nối mạng và ngôn ngữ in ấn như được minh họa trong Hình 1. Giao thức in kết nối mạng được sử dụng để thiết lập kết nối mạng giữa người dùng và máy in, trong khi ngôn ngữ máy in được sử dụng để thực hiện các thao tác cụ thể và nhiệm vụ in ấn.
Hình 1. Cấu trúc của giao thức máy in kết nối mạng
Ngành công nghiệp in ấn đã hình thành nhiều giao thức in kết nối mạng khác nhau, được phát triển bởi các nhà sản xuất và tổ chức khác nhau. Trên hệ điều hành Windows, giao thức in SMB/CIFS do Microsoft giới thiệu là giao thức chủ đạo và các giao thức phổ biến khác bao gồm LPD, IPP và RAW. Trong những năm gần đây, một số máy in đã được tích hợp các giao thức in đám mây riêng.
Ngôn ngữ máy in được chia thành hai loại: ngôn ngữ điều khiển máy in và ngôn ngữ mô tả trang. Các tiêu chuẩn ngôn ngữ điều khiển máy in phổ biến bao gồm Printer Job Language (PJL) của HP, Common Peripheral Controlling Architecture (CPCA) của Canon, EJL của Epson. Ngôn ngữ mô tả trang được sử dụng để định nghĩa và mô tả tài liệu thực tế được in, chẳng hạn như Printer Command Language (PCL) của HP và PostScript của Adobe. Trong đó các ngôn ngữ chính thống được tối ưu hóa và khó bị tấn công hơn.
Là một thiết bị có thể hoạt động độc lập trên Internet, máy in kết nối mạng được tích hợp một hệ điều hành đầy đủ, trình thông dịch lệnh và các ứng dụng khác. Trong khi cung cấp dịch vụ in ấn, nó cũng mở nhiều cổng mạng cụ thể cho bên ngoài. Ngôn ngữ máy in cho phép người truy cập có được quyền thực thi các thao tác có rủi ro cao. So với mạng máy tính truyền thống, một số giao thức mạng và tiêu chuẩn ngôn ngữ của máy in không được thiết kế với tính năng bảo mật và chứa nhiều lỗ hổng an ninh.
Hình 2. Các loại tấn công mạng đối với máy in
Như minh họa trong Hình 2, các loại tấn công mạng và rủi ro an ninh nhắm vào máy in kết nối mạng bao gồm:
Từ chối dịch vụ (DoS) [3]
Có 3 hình thái tấn công DoS vào máy in gồm có: (1) Chặn cổng: Kẻ tấn công liên tục gửi yêu cầu tới cổng TCP 9100, khiến các yêu cầu in thông thường không thể phản hồi. (2) Tiêu tốn tài nguyên: Các thao tác tốn thời gian hoặc tài nguyên chiếm dụng lượng lớn tài nguyên của máy in, chẳng hạn như tính năng vòng lặp vô hạn của PostScript hoặc tải lên các tệp font của PCL. (3) Hư hỏng vật lý: Kẻ tấn công thực hiện các thao tác ghi lặp đi lặp lại lên bộ nhớ RAM không khả biến (non-volatile RAM) bằng PJL hoặc PostScript cho đến khi RAM bị hư hỏng vật lý.
Quyền hạn vượt mức
Với việc khôi phục cài đặt gốc, kẻ tấn công gửi các thiết lập để đặt lại máy in về chế độ nhà máy, khiến tất cả các cấu hình bảo mật (ví dụ: mật khẩu quản lý) bị vô hiệu hóa và giành được quyền điều hành đầy đủ. Hoặc kẻ tấn công có thể thiết lập cửa hậu trên một số máy in, để chiếm quyền điều hành tối đa. Ví dụ, kẻ tấn công có thể lấy và sửa đổi cài đặt hệ thống của máy in Kyocera 3830 bằng cách tạo gói tin bắt đầu với “!R!SIOP0”.
Rò rỉ thông tin
Máy in có thể bị tấn công gây rò rỉ thông tin từ bộ nhớ, thông qua việc kẻ tấn công sử dụng các lệnh PJL độc quyền để đọc và ghi RAM trên một số máy in Xerox. Hoặc Kẻ tấn công có thể truy cập hệ thống tệp bằng các thao tác lệnh PostScript và PJL. Một hình thức khác gây rò rỉ thông tin là bẻ khóa mật khẩu bằng tấn công Brute Force.
Thực thi mã độc
Năm 2024, nhóm tác giả Quanbo Pan [4] đã công bố tài liệu nghiên cứu về việc phân tích tấn công lên các dòng thiết bị in mạng từ 9 hãng khác nhau cùng với 50 mẫu mã. Nhóm tác giả đã phân tích được 71 dấu vết để phân biệt máy in, 20 mối đe dọa tấn công và 20 lỗ hổng bảo mật. Từ đó, nhóm nghiên cứu này đã xây dựng bộ công cụ phân tích tấn các cuộc tấn công nhắm vào máy in kết nối mạng trên thế giới và Trung Quốc. Từ ngày 1-20/3/2023, nhóm đã phát hiện tổng cộng 29.170 máy in trên toàn thế giới bị lộ trực tiếp trên Internet. Hoa Kỳ và Hàn Quốc là hai quốc gia có số lượng máy in kết nối mạng lớn nhất với lần lượt 7.571 và 3.294 máy in (Hình 3).
Hình 3. Top 10 quốc gia và thương hiệu máy in bị lộ trên Internet
Đồng thời, nhóm nghiên cứu [4] đã phát hiện tấn công trên 1.225 máy in kết nối mạng trọng điểm tại Trung Quốc và phát hiện tổng cộng 2.992 cuộc tấn công. Các phương thức tấn công chính bao gồm mã độc (1.762), chiếm quyền bất thường (332), đánh cắp mật khẩu (148)…
Để ngăn chặn rò rỉ dữ liệu từ bộ nhớ của máy in, các cơ quan tổ chức khi triển khai các thiết bị in ấn tham gia vào mạng cần thực hiện những biện pháp như sau:
Luôn mã hoá dữ liệu: Sử dụng mã hoá để bảo vệ dữ liệu được lưu trữ trên địa cứng của máy in. Điều này đảm bảo rằng ngay cả khi bộ nhớ bị truy cập, dữ liệu vẫn không đọc được nếu không có khóa mã hoá.
Kiểm soát quyền truy cập: Thiết lập mật khẩu mạnh và duy nhất cho việc truy cập máy in. Tắt các giao diện quản lý không sử dụng và giới hạn quyền truy cập cho những người được phép.
Xóa dữ liệu thường xuyên: Cấu hình máy in để tự động xóa dữ liệu trên bộ nhớ sau khi hoàn thành tác vụ. Thường xuyên kiểm tra và xoá các lịch sử hoạt động và dữ liệu dư thừa.
Cập nhật Firmware và phần mềm: Giữ cho firmware và các phần mềm liên quan đến máy in luôn được cập nhật để khắc phục các lỗ hổ bảo mật. Sử dụng các nguồn cập nhật tin cậy để tránh phần mềm độc hại.
Phân đoạn mạng: Tách biệt máy in trên các phân đoạn mạng riêng để giảm thiểu khả năng tấn công vào các hệ thống quan trọng khác.
Giám sát và ghi lại: Thực hiện ghi lại các hoạt động truy cập và sử dụng máy in. Kiểm tra định kỳ những ghi chép này để phát hiện dấu hiệu hoạt động trái phép.
Thực hiện xử lý thiết bị đúng cách: Trước khi loại bỏ máy in, hãy xoá dữ liệu trong bộ nhớ một cách an toàn bằng các công cụ hoặc quy trình do nhà sản xuất khuyến nghị.
Nâng cao nhận thức của người dùng: Đào tạo người dùng về tầm quan trọng của việc bảo mật dữ liệu trên máy in và khuyến khích tuân thủ các quy trình bảo mật.
Các thiết bị in thường bị xem nhẹ trong chính sách an ninh mạng, có thể trở thành nguồn gốc của những rủi ro rò rỉ dữ liệu nghiêm trọng nếu không được bảo vệ đúng cách. Việc áp dụng các biện pháp bảo mật phù hợp sẽ giúp các tổ chức bảo vệ thông tin nhạy cảm và giảm thiểu nguy cơ bị tấn công. Đối với các hệ thống thông tin trọng yếu, cần thường xuyên rà soát, cập nhật và khắc phục các lỗ hổng trên thiết bị in ấn.
Đặc biệt, đối với dữ liệu thuộc phạm vi bí mật nhà nước, cần phối hợp chặt chẽ với các cơ quan chức năng để đánh giá rủi ro về an toàn và bảo mật thông tin ngay từ giai đoạn đầu tư, cài đặt, cũng như trong quy trình vận hành thiết bị khi được tham gia vào hệ thống.
Tài liệu tham khảo [1]. McCormack, M., Chandrasekaran, S., Liu, G., Yu, T., Wolf, S.D., Sekar, V.: Security analysis of networked 3D printers. In: Proceedings of IEEE Symposium on Security and Privacy, pp. 118–125. IEEE, Piscataway (2020). [2]. Gao, Y., Li, B., Wang, W., Xu, W., Zhou, C., Jin, Z.: Watching and safeguarding your 3D printer: Online process monitoring against cyber-physical attacks. In: Proceedings of the ACM on Interactive, Mobile, Wearable and Ubiquitous Technologies, pp. 1–27. ACM, New York (2018). [3]. Müller, J., Mladenov, V., Somorovsky, J., Schwenk, J.: Sok: Exploiting network printers. In: Proceedings of IEEE Symposium on Security and Privacy, pp. 213–230. IEEE, Piscataway (2017). [4]. Quanbo Pan, Shengbao Li, Na Li, Peiying Zhang, Lizhuang Tan: Security analysis and monitoring assessment of networked printers: A report (2024). |
Nguyễn Thành Vinh
22:00 | 26/01/2025
Các sản phẩm được thiết kế an toàn là những sản phẩm được các nhà sản xuất phần mềm tạo ra, phân phối và bảo trì, trong đó bảo mật là yếu tố cốt lõi cần quan tâm ngay từ những giai đoạn đầu tiên của vòng đời phát triển sản phẩm. Điều này giúp đảm bảo rằng các sản phẩm mà tổ chức mua sắm và sử dụng được thiết kế an toàn, có khả năng chống lại mã độc tống tiền và các cuộc tấn công mạng khác. Hiện nay, các nhà sản xuất phần mềm đang cố gắng cung cấp các tính năng bảo mật theo yêu cầu của khách hàng, vì vậy điều quan trọng là bản thân khách hàng phải hiểu và đưa ra được những yêu cầu rõ ràng về bảo mật như một phần của quy trình mua sắm.
08:00 | 26/08/2024
DNS Tunneling là một kỹ thuật sử dụng giao thức DNS (Domain Name System) để truyền tải dữ liệu thông qua các gói tin DNS. Giao thức DNS được sử dụng để ánh xạ các tên miền thành địa chỉ IP, nhưng DNS tunneling sử dụng các trường dữ liệu không được sử dụng thông thường trong gói tin DNS để truyền tải dữ liệu bổ sung. DNS Tunneling thường được sử dụng trong các tình huống mà việc truy cập vào Internet bị hạn chế hoặc bị kiểm soát, như trong các mạng cơ quan, doanh nghiệp hoặc các mạng công cộng. Tuy nhiên, DNS Tunneling cũng có thể được sử dụng để thực hiện các cuộc tấn công mạng, bao gồm truy cập trái phép vào mạng hoặc truyền tải thông tin nhạy cảm mà không bị phát hiện.
09:00 | 28/04/2024
Thời gian gần đây, lĩnh vực an toàn thông tin ghi nhận hình thức bảo mật Bug Bounty đang ngày càng nở rộ. Tuy nhiên, bên cạnh những số liệu khủng về giải thưởng, lỗ hổng được phát hiện, vẫn có những ý kiến trái chiều về hiệu quả thực sự mà Bug Bounty đem lại cho các tổ chức, doanh nghiệp.
10:00 | 22/03/2024
Với sự tương tác kinh tế, xã hội và văn hóa ngày càng diễn ra phổ biến trên Internet, nhu cầu ngày càng tăng trong vài thập kỷ qua nhằm bắt chước sự ngẫu nhiên của thế giới tự nhiên và tạo ra các hệ thống kỹ thuật số để tạo ra các kết quả không thể đoán trước. Các trường hợp sử dụng cho tính không thể đoán trước này bao gồm đưa vào sự khan hiếm nhân tạo, xây dựng các cơ chế bảo mật mạnh mẽ hơn và tạo điều kiện cho các quy trình ra quyết định trung lập đáng tin cậy. Trong bài viết này, tác giả sẽ phân tích tính ngẫu nhiên, tìm hiểu về các loại ngẫu nhiên và vai trò quan trọng của sự ngẫu nhiên đối với Blockchain và hệ sinh thái Web3.
Trong bối cảnh chuyển đổi số và ứng dụng rộng rãi của công nghệ thông tin (CNTT) thì xu hướng kết nối liên mạng để chia sẻ cơ sở dữ liệu (CSDL) trở nên tất yếu. Các hệ thống công nghệ vận hành (Operational Technology - OT) cũng không nằm ngoài xu hướng này, quá trình đó được gọi là Hội tụ IT/OT. Do vậy, nhu cầu truyền dữ liệu một chiều giữa các mạng độc lập ngày càng tăng để phục vụ cho mục đích khai thác dữ liệu. Bài viết này giới thiệu một giải pháp mới dựa trên công nghệ vi mạch tích hợp khả trình (Field-Programmable Gate Array - FPGA), sử dụng cơ chế xử lý đa luồng tốc độ cao, giúp duy trì băng thông hệ thống mà không gây ra tình trạng treo hoặc nghẽn mạng, cho phép các kết nối yêu cầu thời gian thực. Đồng thời, bài viết cũng sẽ trình bày giải pháp giả lập giao thức TCP/IP hỗ trợ cho các giao thức truyền thông trong các hệ thống mạng điều khiển IT/OT.
09:00 | 06/01/2025
Trong bối cảnh phát triển mạnh mẽ của Trí tuệ nhân tạo (AI), vấn đề khai thác lỗ hổng (Jailbreak) đã trở thành một thách thức đáng chú ý trong việc quản lý và kiểm soát mô hình ngôn ngữ lớn tạo sinh (Generative Pre-trained Transformer - GPT). Trong phạm vi bài viết này, nhóm tác giả sẽ giới thiệu tổng quan về mô hình ngôn ngữ lớn GPT hiện nay, một số phương thức khai thác lỗ hổng trong mô hình GPT và cung cấp một góc nhìn về khai thác lỗ hổng trong tương lai.
22:00 | 30/01/2025