
В прошлый четверг генеральный директор HP Энрике Лорес рассказал о спорной практике компании, связанной с блокировкой принтеров, когда пользователи загружают в них чернила сторонних производителей. В интервью телевидению CNBC он сказал: «Мы видели, что в картриджи можно внедрять вирусы. [the virus can] иди к принтеру, [and then] с принтера перейдите в сеть».
Этот пугающий сценарий может помочь объяснить, почему компания HP, против которой в этом месяце подан еще один иск по поводу ее системы Dynamic Security, настаивает на ее внедрении в принтеры.
Динамическая безопасность останавливает работу принтеров HP, если установлен чернильный картридж без чипа HP или электронных схем HP. HP выпустила обновления прошивки, которые блокируют печать принтеров с такими картриджами, что привело к вышеуказанному иску (PDF), в котором требуется сертификация коллективного иска. В иске утверждается, что клиенты принтеров HP не были проинформированы о том, что обновления прошивки принтера, выпущенные в конце 2022 — начале 2023 года, могут привести к неработоспособности функций принтера. Иск требует возмещения денежного ущерба и судебного запрета, запрещающего HP выпускать обновления для принтеров, которые блокируют картриджи без чипа HP.
Но стоит ли нам беспокоиться о взломанных картриджах?
Для расследования я обратился к старшему редактору по безопасности Ars Technica Дэну Гудину. Он сказал мне, что ему не известно ни об одной активно используемой атаке с использованием картриджа для заражения принтера.
Гудин также задал вопрос Мастодонту, и специалисты по кибербезопасности, многие из которых имеют опыт взлома встроенных устройств, были настроены решительно скептически.
Другой комментатор, Грэм Сазерленд / Polynomial о Мастодонте, сослался на электрически стираемую программируемую постоянную память (EEPROM) с последовательным обнаружением присутствия (SPD), форму флэш-памяти, широко используемую в картриджах с чернилами, говоря:
В своей жизни я видел и делал некоторые действительно дурацкие аппаратные вещи, в том числе сокрытие данных в SPD EEPROM на модулях памяти DIMM (и замену их микроконтроллерами для подобных махинаций), так что поверьте мне, когда я говорю, что его утверждение совершенно неправдоподобно даже в в лабораторных условиях, не говоря уже о дикой природе, и тем более в любом масштабе, который влияет на бизнес или отдельных лиц, а не на отдельных политических игроков.
Доказательства HP
Неудивительно, что утверждение Лореса основано на исследовании, проведенном при поддержке HP. Программа вознаграждения за обнаружение ошибок компании поставила перед исследователями из Bugcrowd задачу определить, можно ли использовать чернильный картридж в качестве киберугрозы. HP утверждает, что микроконтроллеры картриджей с чернилами, которые используются для связи с принтером, могут стать входом для атак.
Как подробно описано в статье исследовательской компании Actionable Intelligence за 2022 год, исследователь программы нашел способ взломать принтер с помощью чернильного картриджа стороннего производителя. Сообщается, что исследователь не смог выполнить тот же хак с картриджем HP.
Шиваун Олбрайт, главный технолог HP по безопасности печати, сказал тогда:
Исследователь обнаружил уязвимость в последовательном интерфейсе между картриджем и принтером. По сути, они обнаружили переполнение буфера. Вот где у вас есть интерфейс, который вы, возможно, недостаточно хорошо протестировали или проверили, и хакер смог переполнить память за пределами этого конкретного буфера. И это дает им возможность внедрять код в устройство.
Олбрайт добавила, что вредоносное ПО «осталось в памяти принтера» после извлечения картриджа.
HP признает, что нет никаких доказательств того, что подобный взлом имел место в реальной жизни. Тем не менее, поскольку чипы, используемые в картриджах сторонних производителей, являются перепрограммируемыми (их «код можно изменить с помощью инструмента сброса прямо в полевых условиях», согласно данным Actionable Intelligence), они менее безопасны, заявляют в компании. Говорят, что чипы программируются, поэтому они могут работать в принтерах после обновления прошивки.
HP также подвергает сомнению безопасность цепочек поставок сторонних компаний, производящих чернила, особенно по сравнению с безопасностью ее собственной цепочки поставок, сертифицированной по стандарту ISO/IEC.
Таким образом, HP действительно нашла теоретический способ взлома картриджей, и для компании вполне разумно назначить вознаграждение за обнаружение ошибок, чтобы выявить такой риск. Но было объявлено о своем решении этой угрозы. до это показало, что угроза может существовать. В 2020 году HP добавила обучение по вопросам безопасности струйных картриджей в свою программу поиска ошибок, а вышеупомянутое исследование было опубликовано в 2022 году. HP начала использовать Dynamic Security в 2016 году якобы для решения проблемы, существование которой она пыталась доказать годы спустя.
Кроме того, специалисты по кибербезопасности, с которыми беседовал Арс, считают, что даже если такая угроза существует, для этого потребуется высокий уровень ресурсов и навыков, которые обычно резервируются для борьбы с высокопоставленными жертвами. На самом деле, подавляющее большинство индивидуальных потребителей и предприятий не должны серьезно беспокоиться по поводу использования чернильных картриджей для взлома их машин.