Si le plateau du scanner est considéré comme une interface, et qu'il accepte les entrées (c'est essentiellement sa fonctionnalité principale), pourrait-il être piraté à l'aide d'un code malveillant écrit sur un morceau de papier?
Si le plateau du scanner est considéré comme une interface, et qu'il accepte les entrées (c'est essentiellement sa fonctionnalité principale), pourrait-il être piraté à l'aide d'un code malveillant écrit sur un morceau de papier?
La réponse dépend entièrement de la mise en œuvre du processus de numérisation dans l'imprimante. Les imprimantes modernes sont par essence des ordinateurs et elles sont beaucoup plus puissantes que leurs prédécesseurs des temps anciens.
La question se résume donc à "est-il possible de pirater un ordinateur en utilisant une image"?
La réponse est oui , car créer un logiciel sans exploit est presque impossible, comme décrit dans les réponses ici: Un logiciel sans exploit est-il possible?
Les bibliothèques de traitement d'images présentent des vulnérabilités. Un attaquant pourrait inciter un utilisateur à ouvrir une image spécialement conçue qui exploiterait une vulnérabilité sur l'ordinateur de la victime, et donc l'affecterait d'une manière ou d'une autre.
Donc, si le processus de numérisation de l'imprimante implique une sorte de traitement des images numérisées, et son logiciel contient des bogues, alors nous pouvons supposer que cette vulnérabilité pourrait être exploitée par un attaquant averti.
pourrait-elle être piratée en utilisant un code malveillant écrit sur un morceau de papier?
L'imprimante n'exécutera pas de code écrit sur un morceau de papier. Cependant, il existe une probabilité que le logiciel de l'imprimante utilisé pour le traitement des images numérisées contienne des bogues qui font que l'imprimante se comporte mal si elle rencontre une certaine image.
La surface d'attaque dépend de la quantité de traitement que l'imprimante effectue avec les documents qui sont en cours d'analyse.
Le résultat est difficile à dire. Cela dépend beaucoup de l'imprimante et de son logiciel, de ses capacités.
La réponse du VL-80 est bonne, mais il y a des conditions dans lesquelles la réponse serait un non clair pour "est-il possible de pirater un ordinateur en utilisant une image?" - par exemple, si tout le code traitant l'image n'a pas de branches ou de décalages de tableau dépendant des valeurs du contenu de l'image. Si l'imprimante n'a fait que copier l'image ou la stocker sous forme non compressée, cela pourrait être le cas.
Cependant, il y a au moins 3 endroits dans lesquels il y a potentiellement des exploitables chemins de code dépendant du contenu de l'image:
Ce dernier est presque sûrement plein de code complexe, de mauvaise qualité, mal compris par les personnes qui y travaillent, et est où je m'attendrais à trouver des vulnérabilités exploitables. Les exploiter impliquerait de reproduire partiellement les signatures visuelles en devise, mais d'une manière que les algorithmes ne s'attendent pas à voir.
Je serai le contrariant ici.
pourrait-il être piraté en utilisant un code malveillant écrit sur un morceau de papier?
Bien que des bogues se produisent dans les bibliothèques de traitement d'images, écrire du code sur un morceau de papier, le scanner et s'attendre à ce qu'il s'exécute sur le scanner à des fins de piratage est le genre de chose qui ne se produit que dans les (mauvais) films. Surtout quand il s'agit de faire en sorte que le scanner exécute littéralement du code écrit sur un morceau de papier, nous sommes bien au-delà du domaine de la probabilité de bogues accidentels et nous entrons dans un domaine où cela devrait être programmé intentionnellement - et même alors, cela ne Ce ne sera pas très utile.
Bien sûr, nous pouvons assouplir cette exigence et poser des questions sur plus de faiblesses "standard" au lieu d'exécuter littéralement du code sur une page. De ce point de vue, il y a trois principaux domaines de préoccupation:
Vous aurez le plus de succès si vous pouvez faire quelque chose pour "tromper" l'imagerie matériel à se comporter de manière inattendue. Si vous avez un contrôle total sur le matériel bien sûr, c'est tout à fait plausible - tirez dessus au laser, remplacez les puces, etc. Nous parlons de prendre le contrôle du système en analysant une page "malveillante" en utilisant les opérations normales du système.
De manière réaliste cependant, il n'y a aucune raison de penser que vous trouverez de l'aide en cas de problèmes matériels. Je parle ici de mes propres années d'expérience dans le traitement d'image extensif sur des images brutes directement à partir de matériel (dans mon cas, j'effectuais un traitement d'image sur des données sortant de CCD, donc un cas d'utilisation légèrement différent). D'après mon expérience avec les CCD, les CCD généreraient toujours des images valides (valable dans ce cas signifie seulement qu'il produit des images dans le format approprié - pas que l'image elle-même soit nécessairement significative). Il leur était tout à fait impossible de faire quoi que ce soit d'autre en raison des limitations physiques du matériel, même lorsqu'ils étaient exposés à des sources avec lesquelles ils n'étaient pas destinés à être utilisés (ce qui n'est pas une option ici de toute façon).
Notez que je n'essaye pas de dire que le matériel pourrait ne pas avoir de problèmes ou de "hoquet". Cependant, il n'y a aucune raison de penser qu'un morceau de papier spécialement conçu pourrait causer des problèmes pour le matériel d'imagerie réel - en général, ils ne fonctionnent tout simplement pas comme ça.
Ceci a été mentionné dans les réponses précédentes. Il y a eu un certain nombre d'instances de vulnérabilités de sécurité dans les bibliothèques de traitement d'images, parfois même dans la mesure d'une vulnérabilité d'exécution de code.
Cependant, cela ne signifie pas qu'il s'agit d'un problème sérieux pour les scanners - en fait, ce n'est pas le cas. Le problème est que, pour que les vulnérabilités des bibliothèques de traitement d'image soient exploitables, l'attaquant doit avoir un contrôle substantiel sur l'entrée dans la bibliothèque de traitement d'image. Ce n'est tout simplement pas le cas ici. Au lieu de cela, l'attaquant a le contrôle sur l'entrée du matériel d'analyse. La bibliothèque de traitement d'image fonctionne alors à partir de ce qui lui est donné par le matériel. Par conséquent, pour exploiter un bogue dans la bibliothèque de traitement d'image, il faudrait non seulement un bogue dans la bibliothèque de traitement d'image, mais aussi une faille dans le matériel d'imagerie qui permet à la «charge utile» de l'attaquant de survivre d'une manière ou d'une autre au processus d'imagerie (qui est lui-même sujet à sources d'erreurs aléatoires et de biais, rendant probablement un exploit cohérent complètement impossible).
Puis-je "prouver" qu'une telle chose est impossible? Bien sûr que non. Des choses folles se produisent après tout, et de nombreux exploits du monde réel se produisent à la suite d'échecs à plusieurs niveaux. Cependant, ce n'est pas parce que quelque chose peut être considéré comme «plausible» que cela devrait être un réel problème de sécurité, ni même que cela s'est déjà produit. Je ne perdrais certainement pas mon temps à essayer de vérifier la sécurité de mes scanners / copieurs de bureau pour ce type de vulnérabilités.
La possibilité de faiblesses dans l'OCR ont été mis en place. Ce n'est pas non plus une préoccupation sérieuse. Il y a deux réalités importantes qui en font un non-starter:
Honnêtement, je vais en rester là.
Bien sûr, des vulnérabilités ont été trouvées dans des endroits très inattendus, et vous ne savez jamais quelles choses folles finiront dans le code / le matériel. Cependant, il s'agit de security.stackexchange, pas de worldbuilding.stackexchange, donc je pense qu'une réponse ancrée dans la réalité est importante. Par conséquent, je tiens à souligner que, bien que tout soit possible en ce qui concerne les faiblesses de sécurité, il s'agit d'une tentative de pirater un système à ce qui est effectivement son point le plus fort. Le matériel d'imagerie est en fait un puissant système de normalisation d'entrée, et il devrait être presque impossible de faire passer une charge malveillante. De plus, les types de faiblesses qui sont généralement présentes dans les bibliothèques de traitement d'images reposent sur la modification des images d'une manière que quelqu'un "attaquant" via le matériel d'imagerie ne peut pas effectuer physiquement.
Possible? Seulement dans le sens où tout événement avec une probabilité non nulle est possible. Une préoccupation légitime? Définitivement pas. Je ne le décrirais même pas comme "théoriquement" possible.
En 2017, des chercheurs du Centre de recherche sur la cybersécurité de l'Université Ben-Gurion en Israël ont démontré une attaque de scanner utilisant des lasers. Des lasers montés sur un drone contrôlés par un attaquant étaient utilisés pour communiquer avec des logiciels malveillants installés derrière un système à espace aérien, par ex. à travers une fenêtre dans un bureau.
Article ici: https://arxiv.org/abs/1703.07751
Ce n'est pas exactement ce qui se passe demandé et cela n'implique pas de codes papier, mais cela peut être pertinent concernant les vulnérabilités du scanner.
Article pop-sci associé ici: https://www.digitaltrends.com/cool-tech / méthode-drone-laser-scanner-piraté /
Théoriquement possible? Oui, bien sûr
Avec le scanner exécutant le texte lisible par l'homme qui y est écrit? Pas vraiment, comme mentionné dans d'autres réponses. Vous devrez avoir une imprimante programmée pour faire quelque chose au moins légèrement similaire. Par exemple, si ce scanner avait un assistant Alexa qui attendait des requêtes écrites.
Cependant, je ne pense pas qu'un "code malveillant écrit sur un morceau de papier" doive être pris de cette façon. Le code peut prendre plusieurs formes. En fait, le principal problème pour l'exploration du monde réel sera, une fois que vous aurez X données scannées qui lancent votre exploit, d'obtenir un morceau de papier qui sera scanné vers ce code, car une différence d'un bit entraînera un shellcode complètement différent. (un non fonctionnel, en fait). E fr avec un scan monochrome à basse résolution, vous aurez besoin d'une haute prévision pour fabriquer le morceau de papier.
Quant au code vulnérable qui pourrait être exploité, et cela entre plus dans le domaine de la construction du monde, je suggère la fonction pour empêcher les photocopies d'argent.
De nombreuses photocopies détectent un motif sur les billets de banque (la " constellation EURion) afin de refuser de copier de l'argent.
Ceci signifie qu'il existe une spécification secrète de la façon dont les cercles peuvent être localisés (bien qu'une grande partie ait été inversée), un algorithme secret correspondant utilisé par le fabricant du scanner pour les détecter (dont la publication pourrait montrer comment `` jouer '' la détection) et en général un code assez secret (probablement peu de personnes y auront accès) qui ne sera pas fortement testé (en particulier, pour les raisons ci-dessus, les tests consisteront probablement à scanner un billet de banque ou certains papiers tests) .
Notez également que ce code sera exécuté après que le matériel a copié l'image. Vous pouvez donc imaginer un modèle d'exploit localisé de cette manière (par exemple au début / à la fin des données de scan), avec un code EURion naïf qui, en trouvant un candidat de cercle, en recherche un autre à l'emplacement X pour le faire - avec pas de contrôle de limites-. Si cette vulnérabilité conduisait à l'exécution de code, il vous suffirait de sauter n'importe où dans les données d'image (en mémoire à ce stade), où il y aurait un gros nop-sled menant au shellcode (qui, si c'est une imprimante pourrait alors exécuter une étape post-scriptum ultérieure).