Der CEO von HP sagt, dass sie Drucker blockieren, die Tinte von Drittanbietern verwenden, weil … Hacker


Letzten Donnerstag ging HP-CEO Enrique Lores auf die umstrittene Praxis des Unternehmens ein, Drucker zu blockieren, wenn Benutzer sie mit Tinte von Drittanbietern befüllen. Sprechen mit CNBC-Fernsehensagte er: „Wir haben gesehen, dass man Viren in die Kartuschen einschleusen kann. Durch die Kartusche, [the virus can] Gehe zum Drucker, [and then] Gehen Sie vom Drucker zum Netzwerk.“

Dieses beängstigende Szenario könnte erklären, warum HP diesen Monat von einem weiteren Szenario getroffen wurde Klage wegen seines dynamischen Sicherheitssystemsbesteht darauf, es auf Druckern bereitzustellen.

Zur Untersuchung wandte ich mich an den leitenden Sicherheitsredakteur von Ars Technica, Dan Goodin. Er erzählte mir, dass ihm keine in freier Wildbahn aktiv eingesetzten Angriffe bekannt seien, die in der Lage seien, einen Drucker mit einer Patrone zu infizieren.

Goodin auch Stell die Frage an Mastodonund Cybersicherheitsexperten, viele davon mit Erfahrung im Hacken eingebetteter Geräte, waren ausgesprochen skeptisch.

HPs Beweise

Es überrascht nicht, dass die Behauptung von Lores auf einer von HP unterstützten Forschung beruht. Das Bug-Bounty-Programm des Unternehmens beauftragte Forscher von Bugcrowd damit, herauszufinden, ob es möglich ist, eine Tintenpatrone als Cyberbedrohung zu verwenden. HP argumentierte, dass Mikrocontroller-Chips für Tintenpatronen, die für die Kommunikation mit dem Drucker verwendet werden, ein Einfallstor für Angriffe sein könnten.

Wie in a beschrieben Artikel 2022 Vom Forschungsunternehmen Actionable Intelligence hat ein Forscher des Programms eine Möglichkeit gefunden, einen Drucker über eine Tintenpatrone eines Drittanbieters zu hacken. Berichten zufolge war der Forscher nicht in der Lage, denselben Hack mit einer HP-Patrone durchzuführen.

Shivaun Albright, Cheftechnologe für Drucksicherheit bei HP, sagte damals:

Ein Forscher hat eine Schwachstelle in der seriellen Schnittstelle zwischen der Patrone und dem Drucker entdeckt. Im Wesentlichen wurde ein Pufferüberlauf festgestellt. Hier haben Sie eine Schnittstelle, die Sie möglicherweise nicht ausreichend getestet oder validiert haben, und der Hacker konnte über die Grenzen dieses bestimmten Puffers hinaus in den Speicher eindringen. Und das gibt ihnen die Möglichkeit, Code in das Gerät einzuschleusen.

Albright fügte hinzu, dass die Malware nach dem Entfernen der Patrone „im Speicher des Druckers verblieb“.

HP räumt ein, dass es keine Hinweise darauf gibt, dass ein solcher Hack in freier Wildbahn stattgefunden hat. Da Chips, die in Tintenpatronen von Drittanbietern verwendet werden, jedoch umprogrammierbar sind (ihr „Code kann laut Actionable Intelligence mit einem Reset-Tool direkt vor Ort geändert werden“), sind sie laut Angaben des Unternehmens jedoch weniger sicher. Die Chips sollen programmierbar sein, sodass sie nach Firmware-Updates weiterhin in Druckern funktionieren.

HP stellt auch die Sicherheit der Lieferketten Dritter in Frage, insbesondere im Vergleich zur eigenen Lieferkettensicherheit ISO/IEC-zertifiziert.

HP hat also einen theoretischen Weg gefunden, Patronen zu hacken, und es ist vernünftig, dass das Unternehmen eine Bug-Bounty ausgibt, um ein solches Risiko zu identifizieren. Aber seine Lösung für diese Bedrohung wurde angekündigt Vor es zeigte, dass es eine Bedrohung geben könnte. HP hat sein Bug-Bounty-Programm im Jahr 2020 um Sicherheitsschulungen für Tintenpatronen erweitert, und die oben genannten Forschungsergebnisse wurden im Jahr 2022 veröffentlicht. HP begann 2016 mit der Verwendung von Dynamic Security, angeblich um das Problem zu lösen, dessen Existenz Jahre später nachgewiesen werden sollte.

source-114

Leave a Reply