В современном мире многофункциональные устройства, совмещающие функции принтера, сканера и копировального аппарата, стали неотъемлемой частью как офисов, так и домашних рабочих пространств. Одним из крупнейших производителей такой техники является компания Brother, продукция которой широко распространена по всему миру благодаря надёжности и удобству использования. Однако недавние исследования выявили серьезные уязвимости в безопасности сотен моделей этих устройств, что стало поводом для серьезного беспокойства среди пользователей и экспертов по безопасности. Недавно специалисты в области информационной безопасности из компании Rapid7 опубликовали результаты исследований, показавших наличие восьми критических уязвимостей в многофункциональных принтерах Brother. Всего данная проблема затрагивает 689 моделей принтеров, сканеров и этикеточных устройств бренда Brother, а также несколько моделей других популярных производителей, включая Fujifilm Business Innovation, Ricoh, Konica Minolta и Toshiba.
Учитывая широкое распространение этих моделей, можно уверенно говорить о потенциальной угрозе для миллионов устройств во всем мире. Наиболее опасная из обнаруженных уязвимостей получила идентификатор CVE-2024-51978 и имеет критический уровень риска. Она позволяет удалённому и неаутентифицированному злоумышленнику обойти систему защиты, получив доступ к устройству через стандартный пароль администратора. Связь с другой уязвимостью, CVE-2024-51977, позволяет также раскрыть серийный номер устройства — ключевой элемент для генерации пароля. Уникальность проблемы заключается в том, что Brother использует специальный алгоритм, который на основе серийного номера фактически вычисляет стандартный администратора пароль.
Эта особенность значительно упрощает злоумышленникам задачу взлома. Получив доступ к администраторской учётной записи, злоумышленник может в полной мере управлять устройством: манипулировать настройками, получать данные, отправлять вредоносные сетевые запросы и использовать функционал принтера в своих целях. Дополнительные уязвимости, имеющие уровни серьезности от «среднего» до «высокого», дают возможность совершать атаки типа отказа в обслуживании (DoS), вызывать сбои и даже выполнять произвольные HTTP запросы. Большинство из этих уязвимостей можно эксплуатировать даже без предварительной авторизации, что значительно повышает риски. Компания Brother уже выпустила обновления и патчи, устраняющие большую часть этих проблем.
Однако полностью решить вопрос, связанный с первоначальной схемой генерации паролей, возможно только при изменении производственного процесса. Это означает, что текущие уже выпущенные устройства могут оставаться уязвимыми несмотря на обновления, а новые модели уже будут выпускаться с изменённой и более безопасной архитектурой. Особое внимание стоит уделить тому, что подобные уязвимости – далеко не редкость в сегменте периферийных устройств. Многофункциональные принтеры традиционно не считались объектами серьёзного риска, так как их часто воспринимают исключительно как технические гаджеты без значением для корпоративной безопасности. Тем не менее, современные принтеры часто подключены к сети, имеют собственные операционные системы и даже позволяют запускать приложения, что делает их привлекательной мишенью для злоумышленников, желающих получить доступ в корпоративную сеть.
Открытие такой уязвимости еще раз подчеркивает необходимость уделять внимание безопасности всех подключенных устройств. Особенно важно разумно подходить к управлению паролями и настройками, регулярно обновлять прошивку и ограничивать сетевой доступ к принтерам, не доверяя их непосредственному подключению к интернету без защиты. В рамках сообщества IT-специалистов и пользователей бытовой техники активно обсуждается, как лучше минимизировать риски, связанные с такими уязвимостями. Многие рекомендуют ограничить доступ к устройствам через локальные подсети, использовать отдельные VLAN для периферийных машин, а также применять сложные и уникальные пароли, отличные от заводских. Кроме того, регулярная проверка доступности обновлений и своевременное их применение существенно снижают вероятность успешной атаки.
Также немало внимания уделяется подходам к дизайну безопасности в самом устройстве. Лучшие практики включают генерацию паролей, основанную на случайных данных, а не на предсказуемых алгоритмах; возможность менять заводские данные на уникальные пароли при первом запуске; а также ограничение доступа только при физическом взаимодействии с устройством. Сообщество пользователей и экспертов также напоминает о том, что безопасность – это не только задача производителей, но и каждого пользователя. Настройка принтеров и других смарт-устройств должна сопровождаться базовыми правилами кибербезопасности. Не подключать устройство напрямую к интернету без должной настройки, избегать использования стандартных паролей, следить за обновлениями и вести подсистемы безопасности в актуальном состоянии.
Важным уроком из этой ситуации является осознание того, что даже те технологии, которые кажутся «простыми» или «несекретными», могут быть частью масштабных кибератак. Принтеры могут служить площадкой для проникновения в корпоративные сети, запуска злоумышленнического трафика, и даже использования в распределённых атаках отказа в обслуживании. Поэтому отнестись к вопросам безопасности периферийных устройств следует с полной ответственностью. В итоге, выявленная уязвимость в продукции Brother и аналогичных компаниях стала серьезным предупреждением для миллионов пользователей. Несмотря на привлекательность продуктов, надёжность и известность брендов, ни одно устройство не защищено от возможных рисков.