FYI.

This story is over 5 years old.

Tech

Britische Hacker spielen Doom auf Canon-Drucker auf

Endlich eine sinnvolle Verwendung für einen Bürodrucker.
Drucker-Doom. Screenshot: Context Information Security/ Pressematerial

Endlich eine sinnvolle Verwendung für deinen lahmen Bürodrucker: Der britische Hacker Michael Jordon hat einen Drahtlosdrucker der Firma Canon aus der Pixma-Reihe so manipuliert, dass das 90er-Spiel Doom darauf lief.

In einem Video zeigt die IT-Sicherheitsfirma Context Information Security, dass die Demo des Spiels problemlos auf der Anzeige zwischen den Tasten für Schwarzweißkopie und Exemplardruck abgespielt wird. Die Auflösung des kleinen Bildschirms am Netzwerkdrucker ist wie für das Spiel gemacht, auch wenn die Farbpalette noch ein wenig psychedelisch anmutet.

Anzeige

„Wer verdächtigt schon Drucker?". Screenshot: Context Information Security/ Pressematerial

Für die Infiltration des Druckers machte sich Jordons Hackergruppe die schlechte Verschlüsselung von vermeintlich bequem vernetzbaren Geräten zunutze. In diesem Fall gelang es ihm Doom auf das Canon-Druckermodell MG6450 aufzuspielen. Innerhalb von zehn Minuten sei die Firmware entschlüsselt worden, sagte Jordon auf der Hackerkonferenz  44Con in London.

Steuern kannst du das Spiel in dieser Version zwar nicht—der Drucker mit 10 MB Speicher spielt nur eine Demo ab—doch die Idee dahinter wird deutlich: Mit dem Internet of Things kannst du so ziemlich alles machen. Canon reagierte laut eines Berichts von Context Information Security bereits mit einem angekündigten Sicherheitsupdate.

Psychedelische Farbpalette, aber eindeutig Doom. Screenshot:  Context Information Security/ Pressematerial

Die W-Lan-Drucker, neben dem Heimgebrauch auch oft in kleinen und mittleren Unternehmen eingesetzt, haben eine Web-Benutzeroberfläche, die zum Beispiel den Tintenfüllstand der Patronen anzeigt oder auch die Firmware verwaltet. „Diese Web-Oberfläche hat weder Benutzernamen noch Passwort", so Jordon. Man könne problemlos über ein Update der Firmware beliebigen Code aufspielen.

Wenn ich schon Doom laufen lassen kann, klappen auch fiesere Sachen

Die hakelige Ballerspiel-Demo steht Pate für so ziemlich alle Szenarien, die Angreifern einfallen könnten. Denkbar wäre zum Beispiel, die drahtlos übertragenen Daten der zu druckenden Seiten einfach an einen Webserver weiterzuleiten, von dem aus die Information auf den Seiten im Klartext angezeigt und gespeichert werden kann. „Wenn ich schon Doom laufen lassen kann, klappen auch fiesere Sachen",  sagte Jordon dem Guardian. „Gerade in einer Firmenumgebung wäre das ein guter Angriffspunkt aufs ganze Netzwerk. Wer verdächtigt schon den Drucker?"

Anzeige

Die Systeme des Internet of Things sind anfällig. Zuvor hatte die Hackergruppe schon mit dem Internet verbundene Glühbirnen gehackt, davor traf es Kühlschränke.

Das Webinterface des Druckers als Angriffsfläche. Screenshot: Context Information Security/ Pressematerial

Richtig problematisch werden die drahtlosen Netzwerke aber erst, wenn kritische Steuerungssysteme der städtischen Infrastruktur angegriffen und ferngesteuert werden.

Mit Hilfe der Suchmaschine Shodan lassen sich über eine halbe Milliarde mit dem Internet verbundene Geräte und Dienste auffinden und Informationen über ihre oft haarsträubenden Sicherheitslücken einsammeln. So können Hacker angreifbare Systeme finden und attackieren—Ampelanlagen, Sicherheitskameras und Tankstellen. Tausende große Systeme sind zum Beispiel schlampig mit der voreingestellten Standardkombination aus Benutzernamen und Passwort "admin/12345" gesichert.

Viel Hoffnung auf einen spielbaren Nachfolger von Drucker-Doom gibt es übrigens nicht, denn Jordon verbrachte nach dem eigentlichen Hack ganze vier mühsame Monate damit, die farbverdrehte Demoversion auch zu Demonstrationszwecken zum Laufen zu kriegen. „Damit bin ich durch", sagte er der BBC. „Ich kann's echt nicht mehr sehen!"

Einen Rat hat Context Security Information aber auch für uns: „Einfach nicht mit allen Geräten ins Internet gehen, wenn es nicht sein muss." Vielleicht sollten wir das beherzigen, bevor wir uns an noch mehr Stellen angreifbar machen, als wir es heute schon mit Smartphones und Laptops sind.