Las impresoras ya no son lo que eran hace décadas cuando trabajaban ellas solitas conectadas a un ordenador. Pronto empezaron a operar en red y se compartían con varios computadoras . Hoy en día incluso están dotadas de conectividad inalámbrica por wi-fi, pueden enviar y recibir mensajes de correo electrónico e incluso navegar por la web. Tienen una capacidad de memoria que en ocasiones es mayor que la de muchos teléfonos móviles. Muchas de ellas son equipos multifunción capaces de escanear.
En este contexto de impresoras avanzadas, conectadas a Internet e integradas dentro de redes, ya sean domésticas o empresariales, las impresoras son un dispositivo nuevo que hay que proteger. Representan un punto débil que puede comprometer la seguridad. Varios expertos han alertado de varias vulnerabilidades. Esta semana va a celebrarse en Washington la conferencia de hackers Shmoocon, donde se expondrán dos ponencias sobre los riesgos de seguridad que presentan las impresoras.
El consultor independiente de seguridad, Deral Heiland, va a mostrar en esa conferencia de hackers un programa llamado “Praeda” que explota fallos de seguridad y configuraciones por defecto para lograr acceder a las impresoras desde fuera de la red de una compañía, según informa Technologyreview. Las impresoras vulnerables son la puerta de entrada a la red; una vez dentro, se pueden robar contraseñas y archivos que dan acceso a servidores y otros dispositivos dentro de la red. Las contraseñas por defecto de las impresoras se pueden encontrar fácilmente en cualquier manual disponible en línea.
La propia impresora guarda muchos datos útiles que un hacker puede aprovechar. Precisamente el espacio de almacenamiento en las impresoras sirve para crear nubes distribuidas donde alojar ficheros. Esto es lo que ha demostrado Ben Smith, un investigador independiente que también realizará una presentación en la conferencia Shmoocon. En su caso, es un programa llamado PrintFS, que busca automáticamente impresoras vulnerables vía Internet o una red local, y las convierte en una red de almacenamiento distribuido. Luego los hackers pueden usar ese espacio para esconder códigos maliciosos, herramientas y diversos programas informáticos.