{"id":11809,"date":"2018-08-14T15:40:13","date_gmt":"2018-08-14T13:40:13","guid":{"rendered":"https:\/\/www.retarus.com\/blog\/de\/?p=11809"},"modified":"2019-05-15T14:01:53","modified_gmt":"2019-05-15T12:01:53","slug":"faxploit-nicht-mit-retarus","status":"publish","type":"post","link":"https:\/\/www.retarus.com\/blog\/de\/faxploit-nicht-mit-retarus\/","title":{"rendered":"\u201eFaxploit\u201c: Nicht mit Retarus"},"content":{"rendered":"
Die israelische Firma Check Point Software warnt aktuell vor einer Sicherheitsl\u00fccke in faxf\u00e4higen Multifunktionsger\u00e4ten, die sich als Einfallstor ins Firmennetz missbrauchen lassen.<\/p>\n
Beispielhaft demonstriert haben die Check-Point-Forscher ihren Angriff<\/a> an einem \u201eOfficeJet Pro 6830\u201c von HP, der \u00fcber eine analoge Fax-Leitung am Telefonnetz hing. Beim \u201eReverse Engineering\u201c der Ger\u00e4tesoftware stie\u00dfen sie auf eine unsichere Software-Bibliothek. Diese konnten sie durch ein manipuliertes Fax \u00fcber eine klassische Hacker-Technik zum \u201e\u00dcberlaufen\u201c bringen<\/a>, um anschlie\u00dfend zwei NSA-Tools f\u00fcr Angriffe auf Firmennetze in dem Ger\u00e4t abzulegen und auszuf\u00fchren.<\/p>\n Wer \u00fcber die Systeme von Retarus faxt<\/a> und Faxe empf\u00e4ngt, kann dies seelenruhig weiter tun. Multifunktionsger\u00e4te, die an unsere Fax-Infrastruktur angebunden sind, ben\u00f6tigen keine Fax-Karte und auch keine analoge Leitung (unter anderem das macht ja gerade den Charme der Retarus Cloud Fax Services<\/a> aus). Ein Reverse Engineering unserer softwarebasierten Fax-L\u00f6sung ist au\u00dferdem so gut wie unm\u00f6glich, da diese nicht \u00f6ffentlich zug\u00e4nglich ist. Last, but not least: beim Fax-Empfang generieren wir sowohl bei TIFF als auch bei JPEG die Header (Marker) selbst. Ein versteckter Payload w\u00fcrde gel\u00f6scht und gar nicht erst verarbeitet, somit k\u00f6nnen wir einen Faxploit-Angriff f\u00fcr den Fax-Empfang \u00fcber Retarus ausschlie\u00dfen.<\/p>\n