Multifunctionele printers van verschillende merken zijn kwetsbaar voor hacking via postscript. Aanvallers kunnen het geheugen dumpen en zo gevoelige bestanden in handen krijgen.

Het probleem werd ontdekt door beveiligingsonderzoeker Andrei Costin. Hij gaf een demonstratie (zie ook video onderaan) op de hackersconferentie CCC in Berlijn. Volgens Costin is postscript een bijzonder krachtige taal en is het makkelijk te gebruiken om commando's uit te voeren op de printers.

Firmware-update via postscript
De onderzoeker gebruikte een printer van Xerox voor zijn demonstratie. De gebruikte printer kan firmware-updates uitvoeren via een postscript-bestand. Costin liet zien dat het op deze manier ook mogelijk is andere postscript-commando's uit te laten voeren.

De shell van een printer worden gebruikt voor het debuggen. Volgens de onderzoeker is de shell bij zo'n 80 procent van de printers ingeschakeld. De getoonde Xerox-printer was benaderbaar via Telnet.

Gevoelige documenten
Met speciale Postscript-commando's is het mogelijk het geheugen van de printer te 'dumpen'. In het geheugen bevinden zich altijd de meest recente print-opdrachten. Een aanvaller kan op die manier gevoelige documenten in handen krijgen.

Ook is het in sommige gevallen mogelijk dat er zich logingegevens in het geheugen bevinden. De aanvaller liet zien dat het wachtwoord van het administrator-account, dat hij net daarvoor had aangepast, zich in het geheugen van de machine bevond.

Verstopt in Word-document
Een aanvaller kan de postscript-code in de printer krijgen door er simpelweg een bestand naar de printer te sturen of dat te doen via een web-upload in de printer. Costin waarschuwt dat het ook mogelijk is postscript te verbergen in een word-document dat naar een slachtoffer gemaild wordt. Als het voor de ontvanger interessant is het bestand te printen, bijvoorbeeld door het op coupons te laten lijken, kan de code worden uitgevoerd.

Hacker Andrei Costin geeft een demonstratie van het postscript-misbruik op hackerconferentie CCC in Berlijn: