HP обновила системную прошивку для принтеров LaserJet
Компания Hewlett-Packard сегодня сообщила о выпуске обновленной версии системной прошивки для принтеров семейства LaserJet, после того, как в предыдущей версии были обнаружены уязвимости. Напомним, 29 ноября специалисты по информационной безопасности из американского Университета Коламбии опубликовали данные об уязвимости в принтерах HP, которая позволяет хакерам получить удаленный доступ к устройству. После того, как злоумышленник получает доступ к устройству, он может похищать данные, атаковать сети и даже поджигать принтеры постоянно отправляя на них инструкции о разогреве печатающих компонентов. Авторы методики говорят, что на принтеры HP LaserJet возможно инсталлировать вредоносное программное обеспечение, так как изначально принтеры принимают обновления без проверки цифровых подписей. Сами принтеры проверяют обновление программного обеспечения каждый раз при получении задания на печать.
В рамках ранее показанной демонстрации своей концепции аспирант колумбийского университета Энг Куи и профессор Сальваторе Столфо представили пример атаки, в которой на взломанный принтер постоянно отправлялись команды о разогреве термоэлемента принтера в результате чего бумага используемая для печати обугливалась, а сам принтер в итоге задымился. Авторы методики говорят, что дальнейшие отправки команд на термоэлемент принтера ведут к непосредственному возгоранию устройства и прямой угрозе пожара в здании.
Авторы методики признают, что поджечь принтер технически гораздо сложнее, чем, скажем, украсть данные через браузерный эксплоит, но при желании использовать принтер в качестве предмета для физической атаки в здании возможно.
Помимо этого, исследователи также показали возможность отправки факсовых листов на адреса злоумышленников. Также авторы методики говорят, что их разработка позволяет "одновременно включать или выключать тысячи принтеров в компаниях". Как наиболее экзотический вариант атаки, специалисты говорят, что использовать принтеры можно даже для создания бот-сетей и атаковать через них те или иные серверы.
Источник: cybersecurity