Upgrade to Pro
— share decks privately, control downloads, hide ads and more …
Speaker Deck
Features
Speaker Deck
PRO
Sign in
Sign up for free
Search
Search
g0v summit CFP 2026
Search
Sponsored
·
Your Podcast. Everywhere. Effortlessly.
Share. Educate. Inspire. Entertain. You do you. We'll handle the rest.
→
CX330
January 14, 2026
18
0
Share
g0v summit CFP 2026
CX330
January 14, 2026
More Decks by CX330
See All by CX330
Spell Whisperer: 竊語咒文下的駭客試煉
cx330
0
190
2025-03-07 成大資安社期初社大
cx330
0
120
Featured
See All Featured
Primal Persuasion: How to Engage the Brain for Learning That Lasts
tmiket
0
330
Site-Speed That Sticks
csswizardry
13
1.2k
SEOcharity - Dark patterns in SEO and UX: How to avoid them and build a more ethical web
sarafernandez
0
170
Building Adaptive Systems
keathley
44
3k
The Cost Of JavaScript in 2023
addyosmani
55
9.9k
Groundhog Day: Seeking Process in Gaming for Health
codingconduct
0
160
Ethics towards AI in product and experience design
skipperchong
2
260
The Impact of AI in SEO - AI Overviews June 2024 Edition
aleyda
5
820
Joys of Absence: A Defence of Solitary Play
codingconduct
1
350
Designing for humans not robots
tammielis
254
26k
My Coaching Mixtape
mlcsv
0
110
Everyday Curiosity
cassininazir
0
200
Transcript
列印設備如何成為駭客的內網立足點 From printer to inner 2026-01-13
Outline
Outline 為什麼印表機安全值得關注 印表機遭受攻擊的影響層面 Brother 印表機漏洞案例探討 o CVE 介紹 o 我們針對台灣的掃描結果
防禦五步驟
為什麼印表機安全值得關注?
案例:Stackoverflowin
印表機遭受攻擊的影響層面
資安鐵三角:Security CIA Triad Source: https://www.threatscape.com/cyber-security-blog/understanding-the-cia-triad-in-cyber-security/ Confidentiality 機密性 o 資訊是否機密 Integrity
完整性 o 資訊是否完整 Accessibility 可用性 o 資訊是否可用
當印表機遭受攻擊... NGO 中小型企業 個人 機密性 個資外洩(捐款 人名單外洩等) 合約等機密資 訊外洩、內網跳 板風險
個人身分證 / 保 單等外洩、家庭 網路被入侵 完整性 文件被偽造 重要文件遭竄 改 重要文件遭竄 改 可用性 遭勒索、列印流 程遭癱瘓 勒索、列印流程 遭癱瘓 遭勒索、被作為 殭屍節點
案例:校園印表機遭勒索
Brother 印表機漏洞案例探討
什麼是 CVE • Common Vulnerabilities & Exposures • 公開的漏洞資料庫 o
安全評估 o 漏洞管理 •編號會以年份加上一個序列號 o E.g. CVE-2025-0001
什麼是 CVSS • Common Vulnerabilities Scoring System • 基於某一些指標構建的一套相對客觀的漏洞評分系統 o
可以快速了解某個漏洞的影響力 o 指標包含 § 攻擊向量 § 攻擊複雜性 § 前面提過的 CIA § 等等
Brother 印表機漏洞:CVE-2024-51977 • 漏洞內容 o 未經授權的使用者可以存取 HTTP/HTTPS 以及 IPP 服務,並導致機密內
容洩漏 o E.g. 印表機序列號 • CVSS: 5.3
Brother 印表機漏洞:CVE-2024-51977 • 漏洞內容 o 未經授權的使用者可以存取 HTTP/HTTPS 以及 IPP 服務,並導致機密內
容洩漏 o E.g. 印表機序列號 • CVSS: 5.3 Internet Printing Protocol: - HTTP-Based 的一個印表機協議 - 可以提交列印工作、查看印表機狀態等等 - 總之是跑在 web 上的 - 631 port
Brother 印表機漏洞:CVE-2024-51982 • 漏洞內容 o 印表機網頁控制平台的密碼可以透過序列號計算得知 o 研究人員經由逆向,分析出了算法 ▪ 只要有序列號,就可以計算預設登入密碼
•CVSS: 7.5
Brother 印表機漏洞:把洞串起來
於是我們掃描了台灣的一些印表機
掃描結果 • 有 4000 多台印表機的服務依然對外開放 o 表示駭客可以有更多攻擊的可能 •21 台 Brother
的印表機有上述的漏洞 o 遍佈整個台灣 o 隨便任何人都可以隨意登入這些印表機的後台
掃描結果
那我們該如何防禦?
步驟一:更改預設密碼 • 這次漏洞很大一部份是源自於人們對預設密碼有錯誤的信任 o 看似很複雜(都是大小寫字母加數字) o 只印在實體設備上 o 每台機器預設密碼都不同 •
推薦可以使用密碼生成工具,生成安全性強的密碼 o 1Password o Bitwarden o etc
步驟二:確認服務是否暴露在外網 • 如非必要,服務不應該暴露在外網讓大家都可以戳得到 • 檢查方式 o 取得印表機 IP 地址 ▪
查看路由器 WAN IP ▪ 在印表機同個網路中,搜尋 https://ifconfig.me o 使用掃描工具搜尋自己的 IP ▪ FOFA ▪ Shodan ▪ Censys
步驟二:確認服務是否暴露在外網
步驟二:確認服務是否暴露在外網 • 如果跑在外網,需立刻關閉服務,將其架設在內部網路 o 當然,除非是特殊需求,要讓外面的人戳得到 •設定相對應防火牆規則 • 只把服務跑在 localhost 而非
0.0.0.0 • 方式有很多,總之外網戳不到就行 o 可以請公司的 IT 部門幫忙
步驟三:關閉所有不需要的服務 • 遵循最小權限原則,有需要的服務再開啟 這是研究過程中,我們在某一家廠商 的設備發現的。Brother 提供了很多服 務,但大部分都不會用到
步驟四:頻繁更新韌體
步驟五:使用 InkLeak 工具掃描 • 一套我們開發的開源印表機掃描工具 • 這套工具可以幫助使用者偵測自己的印表機設備 o 偵測其是否為印表機 o
服務是否暴露在外網 o 印表機廠牌 o 是否存在某些漏洞 • 使用模板引擎,可擴展性強 • 專案連結:https://github.com/cx330blake/inkleak (屆時會開源
步驟五:使用 InkLeak 工具掃描
步驟五:使用 InkLeak 工具掃描
Empower cybersecurity with innovative AI technology Q & A Thanks
for listening