„Faxploit“: Nicht mit Retarus

„Faxploit“: Nicht mit Retarus

Die israelische Firma Check Point Software warnt aktuell vor einer Sicherheitslücke in faxfähigen Multifunktionsgeräten, die sich als Einfallstor ins Firmennetz missbrauchen lassen.

Beispielhaft demonstriert haben die Check-Point-Forscher ihren Angriff an einem „OfficeJet Pro 6830“ von HP, der über eine analoge Fax-Leitung am Telefonnetz hing. Beim „Reverse Engineering“ der Gerätesoftware stießen sie auf eine unsichere Software-Bibliothek. Diese konnten sie durch ein manipuliertes Fax über eine klassische Hacker-Technik zum „Überlaufen“ bringen, um anschließend zwei NSA-Tools für Angriffe auf Firmennetze in dem Gerät abzulegen und auszuführen.

Wer über die Systeme von Retarus faxt und Faxe empfängt, kann dies seelenruhig weiter tun. Multifunktionsgeräte, die an unsere Fax-Infrastruktur angebunden sind, benötigen keine Fax-Karte und auch keine analoge Leitung (unter anderem das macht ja gerade den Charme der Retarus Cloud Fax Services aus). Ein Reverse Engineering unserer softwarebasierten Fax-Lösung ist außerdem so gut wie unmöglich, da diese nicht öffentlich zugänglich ist. Last, but not least: beim Fax-Empfang generieren wir sowohl bei TIFF als auch bei JPEG die Header (Marker) selbst. Ein versteckter Payload würde gelöscht und gar nicht erst verarbeitet, somit können wir einen Faxploit-Angriff für den Fax-Empfang über Retarus ausschließen.

Faxploit ist also kein Grund zur Sorge – sondern einer mehr, sicher und zukunftsfähig über die Retarus Cloud Fax Services zu faxen.

Tags: //