Dyrektor generalny HP: Blokowanie atramentu innych firm w drukarkach zwalcza wirusy

Dyrektor generalny HP: Blokowanie atramentu innych firm w drukarkach zwalcza wirusy

W ubiegły czwartek dyrektor generalny HP, Enrique Lores, odniósł się do kontrowersyjnej praktyki firmy polegającej na blokowaniu drukarek, gdy użytkownicy ładują do nich atrament innych firm. W rozmowie z telewizją CNBC powiedział: „Zaobserwowaliśmy, że we wkładach można osadzać wirusy. Poprzez kasetę [wirus może] przedostać się do drukarki, [a następnie] z drukarki przedostać się do sieci”.

Ten przerażający scenariusz może pomóc wyjaśnić, dlaczego HP, na który w tym miesiącu wpłynął kolejny pozew dotyczący systemu Dynamic Security , upiera się przy wdrażaniu go w drukarkach.

Funkcja Dynamic Security uniemożliwia działanie drukarek HP, jeśli zainstalowany jest wkład atramentowy bez chipa HP lub obwodów elektronicznych HP. Firma HP wydała aktualizacje oprogramowania sprzętowego, które blokują drukowanie drukarek wyposażonych w tego typu wkłady atramentowe, co doprowadziło do powyższego pozwu ( PDF ), w ramach którego domagano się certyfikacji w ramach pozwu zbiorowego. W pozwie zarzuca się, że klienci drukarek HP nie zostali poinformowani, że aktualizacje oprogramowania sprzętowego drukarki wydane pod koniec 2022 r. i na początku 2023 r. mogą spowodować, że funkcje drukarki nie będą działać. Pozew dotyczy odszkodowania pieniężnego i nakazu uniemożliwiającego HP wydawanie aktualizacji drukarek blokujących wkłady atramentowe bez chipa HP.

Ale czy zhakowane wkłady atramentowe są czymś, czym powinniśmy się martwić?

Aby to zbadać, zwróciłem się do Dana Goodina, starszego redaktora ds. bezpieczeństwa Ars Technica. Powiedział mi, że nie zna żadnych aktywnie stosowanych w środowisku naturalnym ataków, w ramach których można by wykorzystać wkład do zainfekowania drukarki.

Goodin zadał to pytanie również Mastodonowi , a specjaliści ds. cyberbezpieczeństwa, z których wielu ma doświadczenie w hakowaniu urządzeń wbudowanych, byli zdecydowanie sceptyczni.

Inny komentator, pochodzący z Grahama Sutherlanda / Polynomial na temat Mastodon, odniósł się do elektrycznie kasowalnej programowalnej pamięci tylko do odczytu (EEPROM) z wykrywaniem obecności szeregowej (SPD), formy pamięci flash powszechnie stosowanej w wkładach atramentowych, mówiąc:

Widziałem i robiłem w życiu naprawdę szalone rzeczy związane ze sprzętem, w tym ukrywanie danych w pamięciach SPD EEPROM w modułach DIMM (i zastępowanie ich mikrokontrolerami w ramach podobnych szaleństw), więc uwierzcie mi, gdy powiem, że jego twierdzenie jest szalenie nieprawdopodobne nawet w w warunkach laboratoryjnych, nie mówiąc już o środowisku naturalnym i o dowolnej skali, która ma wpływ na przedsiębiorstwa lub osoby, a nie na wybranych aktorów politycznych.

Dowody HP

Nic dziwnego, że twierdzenie Loresa pochodzi z badań wspieranych przez HP. W ramach firmowego programu nagród za błędy badacze z Bugcrowd mieli za zadanie ustalić, czy możliwe jest wykorzystanie wkładu atramentowego jako cyberzagrożenia. HP argumentował, że chipy mikrokontrolera wkładów atramentowych używane do komunikacji z drukarką mogą stanowić bramę do ataków.

Jak szczegółowo opisano w artykule firmy badawczej Actionable Intelligence z 2022 r., badacz biorący udział w programie znalazł sposób na zhakowanie drukarki za pomocą wkładu atramentowego innej firmy. Według doniesień badacz nie był w stanie przeprowadzić tego samego hackowania przy użyciu wkładu HP.

Shivaun Albright, główny technolog HP ds. zabezpieczeń druku, powiedział wówczas:

Badacz odkrył lukę w interfejsie szeregowym pomiędzy wkładem a drukarką. Zasadniczo znaleźli przepełnienie bufora. W tym miejscu masz interfejs, którego być może nie przetestowałeś lub nie zweryfikowałeś wystarczająco dobrze, a hakerowi udało się przepełnić pamięć poza granicami tego konkretnego bufora. A to daje im możliwość wstrzykiwania kodu do urządzenia.

Albright dodał, że złośliwe oprogramowanie „pozostawało w pamięci drukarki” po wyjęciu wkładu.

HP przyznaje, że nie ma dowodów na to, że takie włamanie miało miejsce w środowisku naturalnym. Mimo to, ponieważ chipy stosowane w wkładach atramentowych innych firm można przeprogramować („ich kod można zmodyfikować za pomocą narzędzia do resetowania bezpośrednio w terenie”, według Actionable Intelligence), są one mniej bezpieczne – twierdzi firma. Mówi się, że chipy można zaprogramować, aby po aktualizacji oprogramowania układowego nadal mogły pracować w drukarkach.

HP kwestionuje także bezpieczeństwo łańcuchów dostaw zewnętrznych producentów atramentów, zwłaszcza w porównaniu z bezpieczeństwem własnego łańcucha dostaw, który posiada certyfikat ISO/IEC .

Zatem HP znalazł teoretyczny sposób na zhakowanie wkładów atramentowych i uzasadnione jest przyznanie nagrody za błąd w celu zidentyfikowania takiego ryzyka. Jednak rozwiązanie tego zagrożenia zostało ogłoszone, zanim okazało się, że zagrożenie może istnieć. W 2020 r. firma HP dodała szkolenie w zakresie bezpieczeństwa wkładów atramentowych do swojego programu nagród za błędy, a powyższe badania opublikowano w 2022 r. Firma HP zaczęła korzystać z usługi Dynamic Security w 2016 r., rzekomo w celu rozwiązania problemu, którego istnienie chciała udowodnić wiele lat później.

Co więcej, specjaliści ds. cyberbezpieczeństwa, z którymi rozmawiał Ars, mają poczucie, że nawet jeśli takie zagrożenie istnieje, wymagałoby to wysokiego poziomu zasobów i umiejętności, które zwykle są zarezerwowane dla ataków na najbardziej znane ofiary. Realistycznie rzecz biorąc, zdecydowana większość indywidualnych konsumentów i firm nie powinna mieć poważnych obaw, że wkłady atramentowe zostaną wykorzystane do włamania się do ich maszyn.

Dodaj komentarz

Twój adres e-mail nie zostanie opublikowany. Wymagane pola są oznaczone *