Hunderttausende Drucker betroffen

Kleine Schwachstelle, großes Risiko

16. Mai 2022, 8:31 Uhr | Lars Bube
© magneticmcc - AdobeStock

Die jetzt publizierten Informationen zu einer bereits vor mehr als zwei Jahren entdeckten Schwachstelle in knapp 50 Bizhub-Druckermodellen von Konica Minolta sind ein Lehrstück für gleich mehrere Bereiche der IT-Security.

Erst über zwei Jahre nachdem sie eine kritische Sicherheitslücke in 46 Bizhub MFP-Druckermodellen von Konica Minolta entdeckt hatten, veröffentlichten die Security-Experten von SEC Consult jetzt Details zu der Schwachstelle. Der Grund für das lange Warten hat allerdings weniger mit etwaigen Versäumnissen des Herstellers zu tun, sondern ist vor allem der Covid-Pandemie geschuldet. Denn obwohl Konica Minolta damals schnell einen Patch bereitstellte, konnte dieser bei einigen Unternehmenskunden erst in den vergangenen Wochen und Monaten installiert werden, weil dafür der Besuch eines Technikers vor Ort notwendig war. Bei mehreren hunderttausend betroffenen Geräten hat das angesichts der Einschränkungen durch die Pandemie nochmals erheblich länger gedauert, als schon zu normalen Zeiten. Die erste Lektion aus diesem Fall ist somit die auch von SEC Consult bekräftigte Forderung, ausreichend Möglichkeiten zur Fernwartung entsprechender Geräte zu schaffen.

Aber auch die Lücke selbst bietet weitere interessante Erkenntnisse und Lehren. Zunächst einmal befand sie sich im Gegensatz zu den meisten Schwachstellen nicht etwa in der normalen Firmware, der Netzwerkverbindung oder den Treibern der Geräte, sondern in der Software für die Touch-Bedienterminals an den Druckern. Mit etwas Fachwissen und krimineller Energie ließ sich darüber die Eingabe-Sandbox aushebeln und der Code kompromittieren, um etwa auf dem Panel getätigte Eingaben wie die Login-Daten der Nutzer abzufangen. Immerhin: Weiterer Schaden sollte durch die gebotene rigorose Trennung vom Hauptsystem der Drucker eigentlich verhindert werden. Doch auch die funktionierte laut SEC Consult in diesem Fall nicht. Somit konnten die Touch-Terminals auch dazu missbraucht werden, vollen Root-Zugriff samt Lese- und Schreibrechten auf dem Betriebssystem der Drucker zu erlangen. Das öffnete zugleich den Zugang zum Speicher der Geräte und machte mannigfaltige Manipulationen möglich. Als Beispiele nennt SEC Consult hier etwa das Einschleusen veränderter Eingabemasken, das Weiterleiten von Scans und Kopien an externe Server sowie das Auslesen auf den Geräten gespeicherter Passwörter.

Durch diese Verkettung wurde ein kleiner Fehler bei der bequemen Eingabemöglichkeit zu einem gefährlichen Einfallstor für Angreifer, über das sich nach nur einmaligem Zugang zum Gerät potenziell selbst sensibelste Geschäftsgeheimnisse auskundschaften ließen. Und wegen des schwierigen Zugangs für die Techniker stand dieses bei manchen Unternehmen monate- oder gar jahrelang offen. „Die Identifizierung dieser kritischen Schwachstellen und die Unzulänglichkeiten im Remote-Patching-Prozess oder in der Firmware-Update-Architektur zeigen, dass die Anbieter bereits zu Beginn des Entwicklungszyklus proaktiv in sicheres Software-Design investieren müssen“, fordern deshalb die Experten.

Anbieter zum Thema

zu Matchmaker+

Lesen Sie mehr zum Thema


Jetzt kostenfreie Newsletter bestellen!

Weitere Artikel zu Konica Minolta Business Solutions Deutschland GmbH

Weitere Artikel zu Cloud-Provider

Weitere Artikel zu RZ-Dienstleistung

Matchmaker+