HP CEO: Das Blockieren von Tinte von Drittanbietern in Druckern bekämpft Viren

HP CEO: Das Blockieren von Tinte von Drittanbietern in Druckern bekämpft Viren

Letzten Donnerstag ging HP-CEO Enrique Lores auf die umstrittene Praxis des Unternehmens ein, Drucker zu blockieren, wenn Benutzer sie mit Tinte von Drittanbietern befüllen. Im Gespräch mit CNBC Television sagte er: „Wir haben gesehen, dass sich Viren in die Patronen einschleichen können. Über die Patrone kann [der Virus] zum Drucker gelangen und dann vom Drucker aus in das Netzwerk gelangen.“

Dieses beängstigende Szenario könnte erklären, warum HP, das diesen Monat mit einer weiteren Klage wegen seines Dynamic Security-Systems konfrontiert wurde , darauf besteht, es auf Druckern einzusetzen.

Dynamic Security stoppt die Funktion von HP-Druckern, wenn eine Tintenpatrone ohne HP-Chip oder elektronische HP-Schaltkreise installiert ist. HP hat Firmware-Updates herausgegeben, die Drucker mit solchen Tintenpatronen am Drucken hindern, was zu der oben genannten Klage ( PDF ) führte, in der eine Sammelklagezertifizierung angestrebt wird. In der Klage wird behauptet, dass HP-Druckerkunden nicht darauf aufmerksam gemacht wurden, dass Ende 2022 und Anfang 2023 veröffentlichte Drucker-Firmware-Updates dazu führen könnten, dass Druckerfunktionen nicht funktionieren. Die Klage fordert Schadensersatz und eine einstweilige Verfügung, die HP daran hindert, Druckeraktualisierungen herauszugeben, die Tintenpatronen ohne HP-Chip blockieren.

Aber sind gehackte Tintenpatronen wirklich etwas, worüber wir uns Sorgen machen sollten?

Um dies zu untersuchen, wandte ich mich an den leitenden Sicherheitsredakteur von Ars Technica, Dan Goodin. Er erzählte mir, dass ihm keine in freier Wildbahn aktiv eingesetzten Angriffe bekannt seien, die in der Lage seien, einen Drucker mit einer Patrone zu infizieren.

Goodin stellte die Frage auch an Mastodon , und Cybersicherheitsexperten, viele davon mit Erfahrung im Hacking eingebetteter Geräte, waren ausgesprochen skeptisch.

Ein anderer Kommentator von Graham Sutherland / Polynomial zu Mastodon verwies auf den elektrisch löschbaren programmierbaren Nur-Lese-Speicher (EEPROM) mit Serial Presence Detect (SPD), einer Form von Flash-Speicher, die häufig in Tintenpatronen verwendet wird, und sagte:

Ich habe in meinem Leben einige wirklich verrückte Hardware-Sachen gesehen und getan, darunter das Verstecken von Daten in SPD-EEPROMs auf Speicher-DIMMs (und deren Ersatz durch Mikrocontroller für ähnliche Spielereien). Glauben Sie mir also, wenn ich sage, dass seine Behauptung selbst in einem völlig unglaubwürdig ist Laborumgebung, geschweige denn in freier Wildbahn, und schon gar nicht in einem Ausmaß, das sich auf Unternehmen oder Einzelpersonen und nicht auf ausgewählte politische Akteure auswirkt.

Beweise von HP

Es überrascht nicht, dass die Behauptung von Lores auf einer von HP unterstützten Forschung beruht. Das Bug-Bounty-Programm des Unternehmens beauftragte Forscher von Bugcrowd damit, herauszufinden, ob es möglich ist, eine Tintenpatrone als Cyberbedrohung zu verwenden. HP argumentierte, dass Mikrocontroller-Chips für Tintenpatronen, die für die Kommunikation mit dem Drucker verwendet werden, ein Einfallstor für Angriffe sein könnten.

Wie in einem Artikel des Forschungsunternehmens Actionable Intelligence aus dem Jahr 2022 beschrieben, hat ein Forscher des Programms eine Möglichkeit gefunden, einen Drucker über eine Tintenpatrone eines Drittanbieters zu hacken. Berichten zufolge war der Forscher nicht in der Lage, denselben Hack mit einer HP-Patrone durchzuführen.

Shivaun Albright, Cheftechnologe für Drucksicherheit bei HP, sagte damals:

Ein Forscher hat eine Schwachstelle in der seriellen Schnittstelle zwischen der Patrone und dem Drucker entdeckt. Im Wesentlichen wurde ein Pufferüberlauf festgestellt. Hier haben Sie eine Schnittstelle, die Sie möglicherweise nicht ausreichend getestet oder validiert haben, und der Hacker konnte über die Grenzen dieses bestimmten Puffers hinaus in den Speicher eindringen. Und das gibt ihnen die Möglichkeit, Code in das Gerät einzuschleusen.

Albright fügte hinzu, dass die Malware nach dem Entfernen der Patrone „im Speicher des Druckers verblieb“.

HP räumt ein, dass es keine Hinweise darauf gibt, dass ein solcher Hack in freier Wildbahn stattgefunden hat. Da Chips, die in Tintenpatronen von Drittanbietern verwendet werden, jedoch umprogrammierbar sind (ihr „Code kann laut Actionable Intelligence mit einem Reset-Tool direkt vor Ort geändert werden“), sind sie laut Angaben des Unternehmens jedoch weniger sicher. Die Chips sollen programmierbar sein, sodass sie nach Firmware-Updates weiterhin in Druckern funktionieren.

HP stellt außerdem die Sicherheit der Lieferketten Dritter in Frage, insbesondere im Vergleich zur eigenen Lieferkettensicherheit, die ISO/IEC-zertifiziert ist .

HP hat also einen theoretischen Weg gefunden, Patronen zu hacken, und es ist vernünftig, dass das Unternehmen eine Bug-Bounty ausgibt, um ein solches Risiko zu identifizieren. Doch die Lösung für diese Bedrohung wurde angekündigt, bevor sich herausstellte, dass es eine Bedrohung geben könnte. HP hat sein Bug-Bounty-Programm im Jahr 2020 um Sicherheitsschulungen für Tintenpatronen erweitert, und die oben genannten Forschungsergebnisse wurden im Jahr 2022 veröffentlicht. HP begann 2016 mit der Verwendung von Dynamic Security, angeblich um das Problem zu lösen, dessen Existenz Jahre später nachgewiesen werden sollte.

Darüber hinaus sind die Cybersicherheitsexperten, mit denen Ars gesprochen hat, der Meinung, dass selbst wenn eine solche Bedrohung bestünde, ein hohes Maß an Ressourcen und Fähigkeiten erforderlich wäre, die normalerweise für die Bekämpfung hochkarätiger Opfer reserviert sind. Realistisch gesehen sollte die überwiegende Mehrheit der einzelnen Verbraucher und Unternehmen keine ernsthaften Bedenken haben, dass Tintenpatronen zum Hacken ihrer Geräte verwendet werden.

Schreibe einen Kommentar

Deine E-Mail-Adresse wird nicht veröffentlicht. Erforderliche Felder sind mit * markiert