Muchas personas aún lo ignoran, pero es posible acceder a la información de dispositivos periféricos (principalmente escáneres e impresoras) a través de Internet. Suena muy mal, y puede ponerse aún peor, pues no siquiera se requieren conocimientos avanzados de hacking y seguridad informática para explotar este acceso vía puertos.
Los principales objetivos de estos ataques son los dispositivos HP, presentes en millones de entornos domésticos, empresariales y gubernamentales. Para cualquier usuario que sepa dónde buscar, es increíblemente fácil encontrar algún software de código abierto para cargar e interactuar con los discos duros de una impresora HP mediante el puerto 9100. En la mayoría de los casos, los hackers sólo deben cargar un archivo a la impresora y posteriormente ingresar http://<Printer_IP_Address>/hp/device/<File_Name> desde cualquier navegador web para acceder.
Este es un serio problema de seguridad informática, pues al explotar este puerto se pueden desplegar muchas otras actividades maliciosas, como la inyección de scripts maliciosos en la impresora, lo que podría funcionar como etapa inicial de ataque. Además, las impresoras pueden emplearse como repositorios para alojar contenido malicioso, incluso ilícito, fuera del alcance de cualquier usuario legítimo o agencia de la ley.
Hay dos principales razones por las que los hackers recurren a esta clase de dispositivos. En primer lugar, es necesario recordar que las impresoras se mantienen encendidas y en línea de forma casi permanente, por lo que siguen alojando contenido incluso en estado de suspensión o modo de ahorro de energía.
La segunda razón es el descuido o poco interés de los administradores de estos equipos, pues son realmente escasas las ocasiones en las que se detienen a revisar qué contenido está alojado en las unidades de almacenamiento en las impresoras, sin olvidar que nadie se toma el tiempo de habilitar el inicio de sesión para acceder a estos dispositivos.
Aunque la divulgación pública de las vulnerabilidades para las que no existen correcciones es una práctica arriesgada, la comunidad de expertos en seguridad informática considera que esta es una medida completamente válida para que todos los usuarios sean consientes de los riesgos a los que están expuestos debido a estos dispositivos, lo que al final podría resultar en la adopción de una postura proactiva de frente a las amenazas de ciberseguridad.
En el caso particular de las impresoras HP, los usuarios también podrían verificar que su dispositivo tenga el puerto 9100 inhabilitado, lo que previene el acceso remoto.
Trabajando como arquitecto de soluciones de ciberseguridad, Alisa se enfoca en la protección de datos y la seguridad de datos empresariales. Antes de unirse a nosotros, ocupó varios puestos de investigador de ciberseguridad dentro de una variedad de empresas de seguridad cibernética. También tiene experiencia en diferentes industrias como finanzas, salud médica y reconocimiento facial.
Envía tips de noticias a info@noticiasseguridad.com o www.instagram.com/iicsorg/
También puedes encontrarnos en Telegram www.t.me/noticiasciberseguridad