Генеральний директор HP нагадує хак у стилі Джеймса Бонда за допомогою чорнильних картриджів

Генеральний директор HP нагадує хак у стилі Джеймса Бонда за допомогою чорнильних картриджів 1 HI-TECH

Минулого четверга генеральний директор HP Енріке Лорес звернувся до суперечливої ​​практики компанії блокувати принтери, коли користувачі завантажують їх чорнилом сторонніх розробників. У розмові з CNBC Television він сказав: «Ми побачили, що ви можете вбудовувати віруси в картриджі. Через картридж [вірус може] потрапити на принтер, [а потім] з принтера — у мережу».

Цей жахливий сценарій може допомогти пояснити, чому HP, яка цього місяця була вражена ще одним судовим позовом через її систему Dynamic Security, наполягає на застосуванні її на принтерах.

Dynamic Security припиняє роботу принтерів HP, якщо встановлено чорнильний картридж без мікросхеми чи електронної схеми HP. Компанія HP випустила оновлення мікропрограми, які блокують друк принтерів із такими чорнильними картриджами, що призвело до згаданого вище судового позову (PDF), який вимагає сертифікації колективного позову. У позові стверджується, що клієнти принтерів HP не були поінформовані про те, що оновлення мікропрограми принтера, випущені наприкінці 2022 року та на початку 2023 року, можуть призвести до непрацездатності функцій принтера. У позові вимагається відшкодування грошових збитків і заборона HP випускати оновлення принтера, які блокують чорнильні картриджі без чіпа HP.

Але чи є зламані чорнильні картриджі тим, що нас насправді має хвилювати?

Щоб розібратися, я звернувся до старшого редактора безпеки Ars Technica Дена Гудіна. Він сказав мені, що не знає жодних атак, які активно використовуються в дикій природі, які можуть використовувати картридж для зараження принтера.

Гудін також поставив запитання Mastodon, і фахівці з кібербезпеки, багато з яких мають досвід злому вбудованих пристроїв, були налаштовані явно скептично.

Інший коментатор, звернувшись до Graham Sutherland/Polynomial на Mastodon, посилався на електрично стираючу програмовану постійну пам’ять (EEPROM) із системою визначення присутності (SPD), форму флеш-пам’яті, яка широко використовується в чорнильних картриджах, кажучи:

Читайте ще:  Огляд AMD Ryzen 9000: вражаюча ефективність, з помилками та таким собі підвищенням швидкості

У своєму житті я бачив і робив деякі справді дивні апаратні речі, зокрема приховування даних у SPD EEPROM на модулях пам’яті DIMM (і заміна їх мікроконтролерами для подібних махінацій), тож повірте мені, коли я скажу, що його твердження є надзвичайно неправдоподібним навіть у лабораторних умовах, не кажучи вже про природу, і не кажучи вже про будь-який масштаб, який впливає на підприємства чи окремих осіб, а не на обраних політичних акторів.

Докази HP

Не дивно, що заява Лореса походить від досліджень, які підтримує HP. Програма винагороди за помилки компанії доручила дослідникам з Bugcrowd визначити, чи можна використовувати чорнильний картридж як кіберзагрозу. HP стверджувала, що чіпи мікроконтролерів чорнильних картриджів, які використовуються для зв’язку з принтером, можуть бути входом для атак.

Оголошення

Як описано в статті дослідницької фірми Actionable Intelligence за 2022 рік, дослідник програми знайшов спосіб зламати принтер за допомогою чорнильного картриджа стороннього виробника. Повідомляється, що дослідник не зміг виконати той самий хак із картриджем HP.

Шіваун Олбрайт, головний технолог із безпеки друку HP, сказав у той час:

Дослідник виявив уразливість у послідовному інтерфейсі між картриджем і принтером. По суті, вони виявили переповнення буфера. Саме тут у вас є інтерфейс, який ви, можливо, недостатньо перевірили чи підтвердили, і хакер зміг переповнити пам’ять за межі цього конкретного буфера. І це дає їм можливість вводити код у пристрій.

Олбрайт додала, що зловмисне програмне забезпечення «залишилося на принтері в пам’яті» після видалення картриджа.

HP визнає, що немає жодних доказів того, що такий злом відбувався в дикій природі. Тим не менш, оскільки чіпи, які використовуються в чорнильних картриджах сторонніх виробників, можна перепрограмувати (їх «код можна змінити за допомогою інструменту скидання прямо в полі», згідно з Actionable Intelligence), вони менш безпечні, кажуть у компанії. Кажуть, що мікросхеми можна програмувати, щоб вони могли працювати на принтерах після оновлення прошивки.

Читайте ще:  Неопублікована попередня версія OS/2 2.0 від Microsoft – це короткий погляд на дорогу, яку ми не відвідували

HP також ставить під сумнів безпеку ланцюгів постачання сторонніх чорнильних компаній, особливо порівняно з її власною безпекою ланцюга постачання, яка сертифікована ISO/IEC.

Таким чином, HP дійсно знайшла теоретичний спосіб злому картриджів, і для компанії розумно видавати винагороду за помилку, щоб виявити такий ризик. Але його рішення для цієї загрози було оголошено перш ніж це показало, що загроза може бути. У 2020 році HP додала навчання з безпеки чорнильних картриджів до своєї програми винагород за помилки, а вищевказане дослідження було оприлюднено у 2022 році. HP почала використовувати Dynamic Security у 2016 році, нібито для вирішення проблеми, існування якої вона намагалася довести роками пізніше.

Крім того, фахівці з кібербезпеки, з якими спілкувався Ars, вважають, що навіть якщо така загроза існує, для цього знадобиться високий рівень ресурсів і навичок, які зазвичай зарезервовані для націлювання на відомих жертв. Реально кажучи, переважна більшість індивідуальних споживачів і компаній не повинні серйозно турбуватися про те, що чорнильні картриджі використовуються для злому їхніх машин.

Сторінка: 1 2 3 Наступна &rar;

V. Petrov
Оцініть автора
Watch And Tell
Додати коментар