in

Impresoras Vulnerables en la Red: ¿Porque no tienen un antivirus?

¿Qué te parecería si te decimos, que ahora existen impresoras vulnerables en todo el planeta que nadie se dedica a proteger? Quizá muchas personas piensen que estamos paranoicos pero la realidad del caso es completamente distinta. Los sistemas antivirus que existen en la actualidad no tienen la capacidad de proteger a estos accesorios pues únicamente, prestan atención al ordenador personal.

Lo preocupante del caso no se encuentra únicamente en ordenadores personales con Windows que estén conectados a una impresora sino más bien, a cualquier plataforma en donde las mismas se encuentren. Según diferentes estudios y análisis de especialistas en seguridad informática, las impresoras vulnerables son llamadas de esa manera debido a que están conectadas a la red y sin embargo, están completamente desprotegidas. Estos accesorios que utilizamos a diario para imprimir documentos trabajan como si fuesen un pequeño miniordenador independiente, pues en su estructura existe un pequeño chip de programación. Lo preocupante de todo se encuentra también, en que este chip no solamente forma parte de la estructura y arquitectura de la impresora sino también, de los nuevos Toners de tinta en algunos modelos. Por si lo dudas, te invitamos a revisar el video que colocaremos en la parte inferior, en donde podrás apreciar la forma en que se puede extraer o colocar estos pequeños chips.

Impresoras Vulnerables: El inicio de las pruebas

Podríamos decir que un hacker fue quien descubrió a estas impresoras vulnerables gracias a un pequeño código malicioso que decidió enviar a miles de usuarios. Su nombre es «Stackoverflowin» y los especialistas informáticos prácticamente agradecen su presencia.

Aun cuando parezca anecdótico lo que hemos mencionado en el párrafo anterior pero esa es la situación que se llegó a vivir en sus inicios. Este hacker logró enviar órdenes a diferentes impresoras que estaban conectadas a una red (en sus respectivas empresas) para que impriman unos cuantos gráficos y códigos teóricamente sin importancia. Esta «prueba» no fue dañina sino más bien demostrativa, pues el único objetivo era el de advertir a todos, que las impresoras vulnerables existían aún cuando el ordenador personal esté protegido con un buen sistema antivirus.

Sin revisarste el vídeo que hemos colocado en la parte superior podrás notar la presencia de un pequeño chip en el toner de tinta. Esto es preocupante, ya que los accesorios y elementos que conectemos agregan más hardware a las impresoras vulnerables y por tanto, las mismas pueden ser más susceptibles de un ataque. Ahora bien, muchas personas se preguntarán sobre la forma en que actúan estos hackers a la hora de intentar controlar una de estas impresoras vulnerables.

En realidad, la situación se presenta de forma muy similar a lo que general vemos en los ordenadores personales con Windows. Los usuarios podrían estar visitando un sitio web y hacer clic en cualquier vínculo desconocido. Si el mismo contiene un código malicioso, inmediatamente será el que se incrusten en el firmware de la impresora, dando control total al hacker que la manipulará remotamente desde cualquier otra región.

Impresoras vulnerables: Porque son Fáciles de controlar

Especialistas informáticos han analizado toda esta situación y concluyeron en un momento determinado, que estas impresoras vulnerables se encuentran en tal condición debido al lenguaje de programación que tienen. Hablamos específicamente de aquellas que utilizan programación PostSript y PJL, los cuales son muy antiguos y por tanto, fáciles de manipular con un código específico.

En el año 2011 expertos informáticos de TI realizaron una pequeña prueba para demostrar que existen estas impresoras vulnerables. Para el efecto, crearon un pequeño software durante la ejecución de una conferencia en Washington en donde se demostró, lo fácil que es ingresar a revisar el contenido de ordenadores personales utilizando una impresora que esté conectada a la red local. Lastimosamente esta prueba no fue tomada en cuenta o con la importancia que todos hubiésemos deseado. Las consecuencias de ello se lograron ver para el año 2016, momento en el cual unas cuantas universidades alemanas vieron que sus impresoras imprimieron panfletos antisemitas. Esto fue catastrófico, pues la experiencia mostraba como una mano fantasma controlaba fácilmente a todas las impresoras de dicha universidad.

Cuando un hacker logra controlar a estas impresoras vulnerables puede hacer prácticamente de todo. Por ejemplo, sin ningún problema podría llegar interceptar aquellos trabajos que se encuentren en la cola, bloquear la impresora e inclusive dañarla remotamente.

Jens Müller (investigador universitario) anticipó en un informe a todos los fabricantes sobre algunos de sus productos que podrían estar presentando problemas. De forma resumida se dijo que: «entre muchos otros, hemos detectado que son vulnerables los modelos de HP, Brother, Samsung, Lexmark, Konica Minolta, Dell, Kyocera y OKI«. Si tienes uno de estos modelos quizá debas preocuparte un poco mejor y seguir leyendo lo que mencionaremos a continuación.

Impresoras Vulnerables: ¿Qué pueden hacer los hackers?

La primera prueba de un hacker fue netamente demostrativa, pero lastimosamente no todos los casos son iguales. Los especialistas informáticos mencionan que estas impresoras vulnerables son capaces de servir como un medio de espionaje para quien desee tener información de una empresa o institución. La impresora está conectada a la red local y por tanto tiene un nexo directo con el ordenador personal. Un hacker especializado puede crear algún código malicioso que le ayude a utilizar la impresora como un pequeño puente de conexión para robar información.

Entre algunos de los ejemplos se dice, que estas impresoras vulnerables podrían ser utilizadas por los hackers para revisar los informes que se están enviando en instituciones gubernamentales, empresas de diversa índole, hospitales y mucho más.

Un ejemplo nada alentador es el que dan estos especialistas informáticos sobre las impresoras vulnerables. Suponiendo por un momento que una empresa va a facturar sus servicios a otra completamente distinta, en el ordenador personal se la prepara antes de imprimirla. Un hacker especializado podría interceptar esta factura para modificar los datos y entre ellos, el número de cuenta hacia dónde debería depositarse el dinero. Cuando la empresa ya haya pagado lo solicitado, el hacker simplemente desaparecerá sin dejar rastro alguno.

Impresoras Vulnerables: ¿Cómo protegerlas?

Como conclusiones generales podríamos tratar de sugerir a todos, que estas impresoras vulnerables tienen una única opción para ser protegidas. Cada fabricante generalmente entrega un firmware actualizado en sus sitios web oficiales.

Lo único que necesitamos hacer, es conectar a la impresora con el cable USB al ordenador personal y ejecutar la respectiva herramienta. La misma debería detectar que tenemos un firmware viejo y proponernos actualizarlo hacia la más reciente versión.

El vídeo que hemos colocado al inicio del presente análisis (informe o revisión) tiene también un objetivo extra a la hora de recomendar a todos, una situación muy importante para no tener una de estas impresoras vulnerables. Como habrán podido notar, el Toner de tinta tiene un pequeño chip. El mismo contabiliza el número de páginas impresas y también, la cantidad de polvo (tinta) que se encuentra dentro de su contenedor.

Algunos foros especializados sugieren manipular el software de este pequeño chip para engañar a la impresora, que aún tenemos suficiente polvo y por tanto muchas más páginas para imprimir. Este tipo de situaciones no se las debe realizar pues estamos alterando el software original, situación que inevitablemente va a abrir un pequeño agujero de seguridad que podría ser aprovechado por estos hackers.

Deja una respuesta

Tu dirección de correo electrónico no será publicada. Los campos obligatorios están marcados con *

Este sitio usa Akismet para reducir el spam. Aprende cómo se procesan los datos de tus comentarios.

Ransomware

Ransomware: Chantaje Electrónico que secuestra tu PC con Windows

Windows 10 Creators Update

Windows 10 Creators Update: ¿Que representan cada una de sus cajas?