Перейти к содержанию
AM_Bot

Десятки миллионов принтеров HP LaserJet уязвимы

Recommended Posts

AM_Bot

hp_logo.pngИсследователи из Колумбийского университета похоже (HP еще не подтвердила) нашли глобальную уязвимость в "десятках миллионов" принтеров HP LaserJet, которая позволяет удаленному хакеру устанавливать новые произвольные прошивки на устройство. В одном из примеров инженеры использовали уязвимость для доступа к термоэлементу принтера - устройству, которое высушивает чернила - и смогли поджечь бумагу, заправленную в принтер.Читать далее

Поделиться сообщением


Ссылка на сообщение
Поделиться на другие сайты
AlexxSun

Какой ужос! :blink:

Какое счастье, что я всё-же купил себе принтер фирмы Epson , надеюсь мне на нём никто пожарчик дистанционно не организует?

Поделиться сообщением


Ссылка на сообщение
Поделиться на другие сайты
hitman_007

Ботнет из принтеров, утюгов и микроволновок))

  • Upvote 5

Поделиться сообщением


Ссылка на сообщение
Поделиться на другие сайты
ALEX(XX)

Вообще ооочень странная новость. Нет, я не спорю, бывали у меня случаи, когда принтер "поджаривал" бумагу. Теоретически пожар возможен. Но есть одно но, во всех печках есть термический предохранитель, который как раз и предназначен для предотвращения возгорания. Он включен в цепь питания термоэлемента и в случае перегрева просто физически разрывает питание. Программно его отключить невозможно. Конечно, если допущена ошибка при конструировании печки, завышена температура отключения (неверно подобран предохранитель), то может принтер и подожжёт бумагу... Но я сильно сомневаюсь, что в НР сидят идиоты.

Поделиться сообщением


Ссылка на сообщение
Поделиться на другие сайты
Umnik

думаю под поджаркой имеется в виду просто затемнение бумаги, а не пламя.

Поделиться сообщением


Ссылка на сообщение
Поделиться на другие сайты
Umnik

http://www.theverge.com/2011/11/29/2596863...-in-development

В Жуйке мое внимание обратили на

принтеров HP *LaserJet*…термоэлементу принтера - устройству, которое высушивает *чернила*…

Поделиться сообщением


Ссылка на сообщение
Поделиться на другие сайты
ALEX(XX)
В Жуйке мое внимание обратили на

Хе, я на автомате это пропустил, привык к разнообразнейшим кличкам тонера.

Ну тут уже другие мысли появляются, чернила в LaserJet, колумбийский университет... Чё там они сушили в хапэшных принтерах - не ясно, но эффект налицо :D Дым был явно не простой.

думаю под поджаркой имеется в виду просто затемнение бумаги, а не пламя.

В новости указано

смогли поджечь бумагу, заправленную в принтер

Не, ну а фигли там её поджигать? Закинул листов 50 и поджёг :D

А, всё понятно. В оригинале читать лучше.

demonstration showed a hijacked computer sending instructions to continuously heat up the printer's fuser until smoke appeared and the printer's thermal switch shut it down

Итог: программно повысили температуру термоэлемента (она регулируется, поскольку лазерджеты могут печатать на бумаге с разной плотностью, кажется от 60 до 167, соответственно и температура нужна разная) и стопорнули бумагу в печке, бумага начала дыметь, но тут вмешался термопредохранитель и пресёк развитие инцидента на корню. Как-то так, ИМХО. Так что "конца света не будет".

Другой вопрос - несанкционированная прошивка, это не гуд. Не гуд геморроем для пользователя.

Поделиться сообщением


Ссылка на сообщение
Поделиться на другие сайты

Создайте учетную запись или войдите, чтобы комментировать

Вы должны быть пользователем, чтобы оставить комментарий

Создать учетную запись

Зарегистрируйте новую учётную запись в нашем сообществе. Это очень просто!

Регистрация нового пользователя

Войти

Уже есть аккаунт? Войти в систему.

Войти

  • Сообщения

    • Dima2_90
      На мой взгляд то, что Process Hacker выгружает антивирусы - явление нормальное, потому что Process Hacker - легитимная программа (по мнению некоторых вендоров -  потенциально опасная), а не троянская, и  команду на выгрузку антивируса даёт сам пользователь ( выбрав процесс в списке и нажимая "Terminate"), то есть это действие (завершение процесса, отвечающего за работу антивируса) санкционировано самим пользователем.
    • rownong
      Здравствуйте. Есть следующая инфраструктура (VPS куплены у хостинг-провайдера).  VPS сервер 1.
      На нем:
      - Несколько баз данных MySQL 
      - Папки (с сайтами, веб-приложениями, скриптами)
      - Установленные программы
      > Панель управления Vesta
      > MySQL-сервер
      > PhpMyAdmin
      > FTP-сервер
      - Задачи крона VPS сервер 2.
      На нем:
      - Asterisk (с конфигурациями) В перспективе VPS сервер 3.
      На нем будет располагаться ERP организации (база данных, бекенд Laravel, фронтенд Vue.js).  Нужно обеспечить безопасность данной IT инфраструктуры, закрыть максимум уязвимостей.
      Чтобы злоумышленники не могли, просмотреть / украсть: пароли в конфигах PHP скриптов, данные БД Таблиц MySQL, не имели доступ к  Asterisk, данным ERP, защита от sql инъекций, DDoS-атак и т.д. Вопросы: 1. В представленной инфраструктуре, каких технические специалисты должны делать аудит ? PHP-программист, системный администратор, или есть отдельные специалисты которые занимаются безопастностью в IT? 2. Я правильно понимаю, что выполнение задачи будет разбито на 2 этапа:
      - аудит (когда будут выписаны замечания)
      - реализация мер по устранению замечаний
      ?? 3. Как выбрать аудиторов?
      Достаточно фрилансеров или нужно обращаться в организацию? 4. Как определить компетенции аудиторов в обеспечении безопасности в IT? 5. Имеет смысл  нанимать сразу 2-х аудиторов?
      Потом реализовывать замечания обоих аудитов? 6. В какой формате проводятся аудиты по безопасности?
      Нужно будет прислать специалистам доступы ко всем системам? 7. Целесообразно делать аудит VPS без аудита офисного железа (компьютеры, роутеры, файловый сервак)?
      Теоретически на компьютерах могут быть уязвимости к вирусам которые доступы крадут от VPS, но проверять еще компы всей организации, сильно увеличит время на аудит.  
    • Draft
      К Сереге лысому, моему другу, приходят и жалуются, мол разводят их как лохов
    • Quincy
      К тебе именно приходит и на сайт жалуется?)))) 
    • PR55.RP55
      https://github.com/dragokas/hijackthis/blob/devel/src/_ChangeLog_ru.txt Стоит прочесть и найти полезное. Типа: Добавлена зачистка зависимостей легитимных служб от удаляемой службы.
      Добавлен запрет программе на перезагрузку серверных ОС с запросом к пользователю сделать это вручную.
      Добавлена проверка типа виртуализации ключей реестра.
×