Des chercheurs en cybersécurité ont identifié huit failles majeures dans plus de 700 modèles d’imprimantes. En exploitant les vulnérabilités, il est possible de deviner le mot de passe par défaut des machines.
Les chercheurs de Rapid7 ont découvert une série de huit vulnérabilités dans plus de 700 modèles d’imprimantes vendus sur le marché. Les experts expliquent que ces brèches menacent la sécurité des imprimantes, des usagers et de tous leurs appareils.
À lire aussi : Faille chez Canon – comment ces imprimantes peuvent mener à des cyberattaques
748 modèles d’imprimantes touchés
Ce sont « 748 modèles de 5 fournisseurs qui sont touchés », explique Rapid7 dans son rapport. La plupart des références affectées (689) sont vendues par Brother, une grande société d’origine japonaise qui opère dans plus de 40 pays. On trouve également 53 autres modèles d’imprimantes commercialisées par des marques comme Fujifilm, Ricoh, Toshiba et Konica Minolta.
Parmi les failles identifiées, on trouve une brèche qualifiée de « grave » qui concerne la manière dont les mots de passe sécurisant le logiciel de gestion des imprimantes sont générés. Les mots de passe par défaut sont émis en usine à partir du numéro de série, grâce à un algorithme propre aux entreprises. La faille permet de comprendre le fonctionnement de cet algorithme et d’arriver à deviner le mot de passe d’une imprimante avec son numéro de série. Selon les chercheurs, l’algorithme est tout simplement trop basique. Le procédé est toujours le même. L’algorithme prend les 16 premiers caractères du numéro de série de l’appareil et ajoute une petite suite de chiffres. Le résultat est mélangé par le biais du protocole de chiffrement SHA256, avant d’etre converti en lettres lisibles. Enfin, il garde seulement les 8 premiers caractères et en remplace certains par des symboles spéciaux, comme @ ou #, pour compliquer un peu le mot de passe.
Comme l’explique le rapport, l’attaquant est en mesure « d’obtenir le numéro de série de l’appareil ciblé » par plusieurs moyens, et en exploitant les autres failles débusquées. Combinées, les vulnérabilités permettent donc de prendre le contrôle d’une imprimante. À partir de là, l’attaquant peut compromettre les autres appareils connectés au même réseau que la machine. De fil en aiguille, le pirate peut s’emparer d’une panoplie de terminaux et d’objets connectés.
« Si un attaquant non authentifié parvient à obtenir le numéro de série de l’appareil, il peut en déduire le mot de passe par défaut. Il pourra alors se connecter à l’imprimante avec les droits administrateur, à condition que ce mot de passe n’ait pas été modifié par l’utilisateur », détaille Rapid7 dans une analyse technique publiée dans la foulée.
À lire aussi : Les pilotes de ces imprimantes sont infestés de virus
Que faire pour protéger votre imprimante ?
Alertée par les chercheurs, l’entreprise Brother reconnaît que cette vulnérabilité critique de l’algorithme « ne peut pas être complètement corrigée via une mise à jour logicielle ». La firme nippone va donc réaliser « un changement dans le processus de fabrication de tous les modèles concernés ». Par contre, les autres failles épinglées par Rapid7 ont été corrigées par le biais d’une mise à jour. Brother, Konica Minolta, Fujifilm, Ricoh et Toshiba. Toutes les sociétés ont publié des instructions détaillées sur leur site web.
Si vous utilisez une imprimante des marques affectées, on vous recommande chaudement de changer d’urgence le mot de passe par défaut. Celui-ci peut facilement être éventé par des pirates. Optez pour un mot de passe complexe de plus de 12 caractères, qui combine des chiffres, des lettres et des symboles. Enfin, on vous conseille de prendre l’habitude de changer systématiquement le mot de passe d’un appareil. En conservant le code par défaut généré par l’entreprise, vous mettez en danger l’intégralité des appareils sur votre réseau. Cette nouvelle affaire le rappelle.
🔴 Pour ne manquer aucune actualité de 01net, suivez-nous sur Google Actualités et WhatsApp.
Source :
Rapid7