スキャナートレイがインターフェイスと見なされ、入力を受け入れる場合(基本的にはその主要機能です)、紙に書かれた悪意のあるコードを使用してハッキングされる可能性はありますか?
答えは、プリンターでのスキャンプロセスの実装に完全に依存します。最新のプリンターは本質的にコンピューターであり、以前のプリンターよりもはるかに強力です。
では、「画像を使用してコンピュータをハッキングすることは可能ですか」という質問に要約されますか?
答えはyesです。これは、ここでの回答に記載されているように、エクスプロイトフリーのソフトウェアを作成することはほぼ不可能であるためです。 エクスプロイトフリーのソフトウェアは可能ですか?
画像処理ライブラリにたまたま脆弱性があります。攻撃者はユーザーを誘導して、被害者のコンピューターの脆弱性を悪用する特別に細工された画像を開くように仕向け、何らかの影響を与える可能性があります。
したがって、プリンターのスキャンプロセスにスキャンした画像の処理が含まれ、そのソフトウェアにバグが含まれている場合、知識の豊富な攻撃者がこの脆弱性を悪用できる可能性があります。
一枚の紙に書かれた悪意のあるコードを使用してハッキングされる可能性はありますか?
プリンタは、紙に書かれたコードを実行しません。ただし、スキャンされた画像の処理に使用されるプリンターのソフトウェアには、特定の画像が検出された場合にプリンターが誤動作するバグが含まれている可能性があります。
攻撃面は、スキャンされるドキュメントに対してプリンタが実行する処理の量によって異なります。
この結果はわかりにくいです。それは、プリンターとそのソフトウェア、その機能に大きく依存します。
VL-80の答えはいいのですが、「画像を使ってコンピューターをハッキングすることは可能ですか?」という答えがはっきりしない条件もあります。 -たとえば、画像を処理するすべてのコードに、画像のコンテンツからの値に依存する分岐または配列オフセットがない場合。すべてのプリンターが画像をコピーするか、それを非圧縮形式で保存するだけだった場合は、mightが当てはまります。
ただし、画像のコンテンツに依存して悪用される可能性のあるコードパスが存在する場所が少なくとも3つあります。
この最後のコードは、ほぼ確実に複雑で低品質のコードで一杯であり、コードに取り組んでいる人々には理解されていないため、悪用可能な脆弱性を見つけることが期待されています。それらを悪用するには、視覚的な署名を最新の形で部分的に再現する必要がありますが、アルゴリズムが予期しない方法で。
私はここで反対者になります。
一枚の紙に書かれた悪意のあるコードを使用してハッキングされる可能性はありますか?
画像処理ライブラリのバグは発生しますが、一枚の紙にコードを書き、それをスキャンし、ハッキングの目的でスキャナーで実行することを期待することは、(悪い)映画でのみ発生する種類のことです。特に、紙に書かれたコードを文字通りスキャナーで実行させることに関しては、偶然のバグの可能性の領域をはるかに超えており、これを意図的にプログラムする必要がある領域に入る-そしてそれでもあまり役に立たない。
もちろん、ページ上で文字通りコードを実行する代わりに、その要件を緩和して、より多くの「標準」の弱点について尋ねることができます。その観点から、3つの主要な関心領域があります。
イメージングハードウェアを「だまして」予期しない方法で動作させることができる場合に、最も成功します。もちろん、ハードウェアを完全に制御できる場合は、これは完全にもっともらしいことです。レーザーを発射したり、チップを交換したりします。それ以外のことは明らかにしません。システムの通常の操作を使用して「悪意のある」ページをスキャンすることにより、システムを乗っ取ることについて話している。
ただし、現実的には、ハードウェアの問題に何らかの助けがあると考える理由はありません。私はここで、ハードウェアから直接raw画像に対して広範な画像処理を実行した長年の経験から話しています(私の場合、CCDからのデータに画像処理を行っていたため、少し異なる使用例です)。 CCDの私の経験では、CCDは常に有効な画像を生成します(この場合有効とは、適切な形式で画像を生成することだけを意味します。画像自体が必ずしも意味があるわけではありません)。ハードウェアの物理的な制限により、使用することを意図していないソースにさらされていたとしても、他のことを実行することは不可能でした(いずれにしても、ここではオプションではありません)。
ハードウェアに問題や「問題」がない可能性があるとは言っていません。ただし、特別に細工された紙が実際のイメージングハードウェアに問題を引き起こす可能性があると考える理由はありません。通常、それらはそのように動作しないだけです。
これは以前の回答で言及されています。画像処理ライブラリにセキュリティ上の脆弱性のインスタンスが多数存在し、コード実行の脆弱性の範囲にまで及ぶこともあります。
ただし、これがスキャナーにとって深刻な問題であることを意味するものではありません。実際、そうではありません。問題は、画像処理ライブラリの脆弱性を悪用するには、攻撃者が画像処理ライブラリへの入力を実質的に制御する必要があることです。ここではそうではありません。代わりに、攻撃者はスキャンハードウェアへの入力を制御します。次に、画像処理ライブラリは、ハードウェアによって提供されるものから機能します。したがって、画像処理ライブラリのバグを悪用するには、画像処理ライブラリのバグだけでなく、攻撃者の「ペイロード」が何らかの形でイメージングプロセスを存続できるようにするイメージングハードウェアの欠陥も必要になります(それ自体が多くの問題の影響を受ける)ランダムなエラーとバイアスのソース。一貫した悪用を完全に不可能にする可能性があります)。
そのようなことは不可能であることを「証明」できますか?もちろん違います。結局、クレイジーなことが起こり、実際のエクスプロイトの多くは、複数のレベルでの障害の結果として起こります。ただし、「もっともらしい」と考えられるからといって、それが本当のセキュリティ上の懸念である必要があるという意味ではありません。これらの種類の脆弱性について、オフィスのスキャナー/コピー機のセキュリティをチェックすることに時間を費やすことはありません。
OCRの弱点の可能性が持ち上がりました。これも深刻な問題ではありません。これをスターターでないものにする2つの重要な現実があります:
正直言って、そのままにしておきます。
確かに、非常に予期しない場所で脆弱性が発見されており、コード/ハードウェアで何がおかしくなるかわからない。ただし、これはworldbuilding.stackexchangeではなく、security.stackexchangeであるため、現実に基づいた答えが重要だと思います。したがって、私は強調したいのですが、セキュリティの弱点に関してはほとんど何でも可能ですが、これはシステムを最も強力な点でハッキングする試みです。イメージングハードウェアは、強力な入力正規化システムであり、悪意のあるペイロードを取得することはほぼ不可能です。さらに、画像処理ライブラリに通常存在する種類の弱点は、画像ハードウェアを介して誰かが「攻撃」して物理的に実行できない方法で画像を変更することに依存しています。
可能?ゼロ以外の確率のイベントが発生する可能性があるという意味でのみ。正当な懸念?絶対にありません。私はそれを「理論的に」可能であるとさえ説明しません。
2017年、イスラエルのベングリオン大学のサイバーセキュリティリサーチセンターの研究者は、レーザーを使用したスキャナー攻撃を実証しました。攻撃者によって制御されるドローンマウントレーザーは、エアギャップシステムの背後にインストールされたマルウェアと通信するために使用されました。窓からオフィスへ。
ここの記事: https://arxiv.org/abs/1703.07751
これは正確に尋ねられていることではなく、紙のコードも含まれていませんが、スキャナーの脆弱性に関連している可能性があります。
ここに関連するpop-sci記事: https://www.digitaltrends.com/cool-tech/hacked-scanner-laser-drone-method/
理論的には可能ですか?はい、確かに
そこに書かれた人間が読めるテキストを実行しているスキャナーで?他の回答で述べたように、そうではありません。少なくとも少し似たようなことをするようにプログラムされたプリンターが必要です。たとえば、このスキャナーに Alexaアシスタント が含まれている場合、予想される書き込みクエリです。
しかし、「紙に書かれた悪意のあるコード」をそのように解釈する必要はないと思います。コードは多くの形をとることがあります。実際、Xのデータをスキャンしてエクスプロイトを起動すると、実際のエクスプローションの主な問題は、そのコードにスキャンされる紙を取得することです。1ビットの違いにより、完全に異なるシェルコードが生成されるためです。 (実際には機能しないもの)。モノクロの低解像度スキャンでは、高解像度の紙を作成する必要があります。
脆弱性を悪用して悪用される可能性のあるコードについては、これは世界構築の領域にさらに入りますが、お金のコピーを防止する機能を提案します。
多くのコピーは、紙幣のパターン( " EURion constellation )"を検出して、お金のコピーを拒否します。
これは、円の配置方法の秘密の仕様があることを意味します(大部分は逆になっています)。対応する秘密のアルゴリズムがスキャナーの製造元がそれらを検出するために使用します(その出版物は検出を「ゲーム」する方法を示すことができます)。そして一般的には非常に秘密のコード(おそらく少数の人だけがそれにアクセスするでしょう)は高度にテストされません(特に、上記の理由により、テストは紙幣または特定のテスト用紙をスキャンすることになるでしょう) )。
また、このコードはハードウェアがイメージをコピーした後に実行されることに注意してください。したがって、円の候補を見つけると、Xの場所で別のXを探し、そのような場所(たとえば、スキャンデータの最初/最後)にあるエクスプロイトパターンを想像できます。境界チェックなし。その脆弱性がコードの実行につながった場合、画像データ(この時点ではメモリ内)のどこかにジャンプするだけでよく、シェルコードにつながる大きなnop-sledがあります(つまり、プリンターの場合は、後のポストスクリプトステージを実行します)。