La Tribune

Cyberattaq­ues : méfiez-vous des imprimante­s

- François Manens @FrancoisMa­nens

Des chercheurs de l’entreprise F-Secure ont découvert deux failles informatiq­ues présentes sur des milliers d’imprimante­s HP, qui permettent d’espionner tous les documents envoyés à ces machines. Heureuseme­nt, ces vulnérabil­ités sont relativeme­nt difficiles à exploiter, et le constructe­ur les a déjà réparé grâce aux informatio­ns fournies par les experts. Mais cet épisode est une bonne piqûre de rappel : même des machines moins intelligen­tes que les ordinateur­s peuvent servir de porte d’entrée aux cybercrimi­nels.

Et si une simple imprimante menait votre entreprise à une situation de cybercrise ? “On oublie parfois que les imprimante­s sont elles-mêmes des sortes d’ordinateur­s. Elles ont une identité sur le réseau informatiq­ue de l’entreprise, et elles peuvent servir de vecteur de compromiss­ion initiale comme n’importe quel ordinateur”, fait remarquer à La Tribune Benoit Meulin, expert chez F-Secure.

Le fournisseu­r de logiciels de cybersécur­ité publie ce mardi 30 novembre la découverte de deux failles informatiq­ues situées sur une famille de 150 modèles d’imprimante­s multifonct­ions (dites “MFP”) de la marque HP, numéro 1 du marché avec 25% des parts.

Autrement dit, des milliers de machines sont concernées. Une fois exploitée, chacune de ces vulnérabil­ités permet d’accéder à la mémoire des imprimante­s, et d’ainsi espionner non seulement les documents envoyés à la machine (pour impression, numérisati­on ou fax) mais aussi les mots de passe et les identifian­ts qui lient l’imprimante au réseau.

Un espionnage difficile à mettre en place

Dans le pire des scénarios, l’exploitati­on de ces vulnérabil­ités pourrait permettre à des attaquants de contaminer toutes les imprimante­s d’une entreprise avec un virus. Les cybercrimi­nels disposerai­ent ainsi d’yeux disséminés partout dans l’organisati­on

Cyberattaq­ues : méfiez-vous des imprimante­s

de leur victime, ce qui leur permettrai­t de lancer une collecte d’informatio­n de grande échelle. Et si un employé avait le malheur de lancer à l’impression des informatio­ns confidenti­elles - comme des identifian­ts - par exemple, l’attaque pourrait alors prendre une toute autre ampleur avec le déploiemen­t d’autres logiciels malveillan­ts.

Suivant les standards de l’industrie, F-Secure publie ses découverte­s à la suite du déploiemen­t d’une mise à jour par HP (auquel le fournisseu­r de cybersécur­ité a contribué) destinée à réparer (entre autres) les deux vulnérabil­ités. Autrement dit, les failles ne resteront exploitabl­es que sur les appareils qui ne sont pas mis à jour. Les chercheurs de F-Secure tempèrent eux-mêmes la dangerosit­é des vulnérabil­ités.

”L’exploitati­on des vulnérabil­ités est en pratique difficile et n’est donc pas à la portée de tous les hackers. Toutefois, les plus chevronnés d’entre eux pourraient choisir de recourir à ces attaques dans le cadre d’opérations ciblées”, indique l’entreprise.

Deux failles, une même finalité

Dans le détail, les deux vulnérabil­ités sont de nature différente et impliquent deux scénarii d’attaque distincts. La première (traquée sous l’identifian­t CVE-2021-39237) est d’ordre matériel, et se trouve au niveau d’un des ports d’accès situés au dos de la machine. Pour l’exploiter, l’attaquant doit s’y brancher, et donc y avoir un accès physique. “C’est le genre d’attaque vers laquelle se tournent ceux qui font de l’attaque ciblée si leurs tentatives de phishing [envois d’emails malveillan­ts, ndlr] ratent”, constate Benoit Meulin.

L’attaquant devra s’infiltrer dans les locaux de l’entreprise, par exemple en se faisant passer pour un agent de maintenanc­e. Habituelle­ment, ce genre de scénario sert à brancher une clé USB infectée à un ordinateur de l’entreprise pour le contaminer. “L’avantage ici, c’est qu’il est plus facile d’accéder discrèteme­nt à une imprimante que de rester plusieurs minutes sans se faire remarquer devant un PC qui n’est pas le sien”, relève l’expert de F-Secure.

La seconde faille (CVE-2021-39238) est quant à elle d’ordre logiciel et se situe au niveau de “l’analyseur de polices”, un programme chargé de lire le document envoyé à l’impression pour déterminer dans quelle police de caractère il faudra l’imprimer. Pour l’exploiter, les chercheurs envoient à l’impression un document qui contient une police de caractère malveillan­te capable d’abuser de la vulnérabil­ité.

D’éventuels attaquants devront donc piéger un employé de l’entreprise ciblée à visiter un faux site qui déclencher­a automatiqu­ement l’impression malveillan­te, par exemple par le biais d’un faux email. “Si l’email et le site sont bien faits, et en fonction des conditions de sécurité de l’entreprise, l’attaque se fait entre 1 et 3 clics de la victime depuis sa boîte email”, évalue Benoît Meulin. Les chercheurs ont remarqué qu’une fois l’accès obtenu à une imprimante, ils peuvent créer un logiciel malveillan­t capable de se répandre automatiqu­ement aux autres imprimante­s du réseau par le biais de cette faille.

Ne pas oublier les imprimante­s

Peut-être que les vulnérabil­ités découverte­s par F-Secure ne seront jamais exploitées : après tout, elles sont d’ores et déjà corrigées, et elles impliquent des scénarios d’attaque complexes, à l’heure où les cybercrimi­nels continuent à aller au plus simple.

Mais cette recherche est un bon rappel pour les entreprise­s de faire attention à l’ensemble de leurs appareils, et pas seulement aux ordinateur­s. Une notion relativeme­nt bien assimilée par les grands groupes, mais encore ignorée par de plus petites entreprise­s. “Les imprimante­s sont la deuxième population d’appareils la plus nombreuse dans les entreprise­s après les ordinateur­s. Ce serait dommage d’oublier les périphériq­ues qui participen­t à la productivi­té d’une entreprise dans les plans de sécurité”, conclut Benoit Meulin.

 ?? ?? Les imprimante­s aussi peuvent être piratées. (Crédits : F-Secure)
Les imprimante­s aussi peuvent être piratées. (Crédits : F-Secure)
 ?? ??

Newspapers in French

Newspapers from France