Гендир HP объяснил политику с картриджами защитой от вредоносов

Гендир HP объяснил политику с картриджами защитой от вредоносов

Гендир HP объяснил политику с картриджами защитой от вредоносов

Энрике Лорес, генеральный директор техногиганта HP, прояснил спорную (мягко говоря) политику корпорации в отношении блокировки принтеров, в которых используются чернила сторонних производителей. Оказалось, всё дело в защите от вредоносных программ.

«Мы видели, что вредоносную программу можно внедрить в картриджи. Через сторонние компоненты такой вредонос может проникнуть в принтер, а затем — в сеть», — отметил Лорес в интервью CNBC Television.

Именно так в корпорации объясняют причины использования системы Dynamic Security, чья задача — блокировать функциональность принтера, если он работает с картриджем, в котором нет чипа HP.

Ранее на техногиганта не раз подавали в суд (PDF) из-за противоречивой политики в отношении сторонних картриджей. Истцы делают акцент на отсутствии уведомлений об обновлении прошивки принтеров, вышедших в конце 2022-го и начале 2023 года.

Как заявили подавшие иск пользователи, корпорация не уведомила их о том, что эти апдейты приводят к неработоспособности принтеров со сторонними картриджами. От руководства HP хотят материальной компенсации.

Интересно, что специалисты Ars Technica, анализируя оправдания генерального директора корпорации, не смогли припомнить ни одной атаки, в которой злоумышленники бы задействовали описанную схему с картриджами.

Критическая уязвимость в TLP позволяет обойти защиту Linux

В популярной утилите TLP, которую многие владельцы ноутбуков на Linux используют для управления энергопотреблением, обнаружили критическую уязвимость. Причём проблема нашлась во время обычной проверки пакета командой SUSE Security Team и располагается во вполне штатном коде.

Брешь получила идентификатор CVE-2025-67859 и затрагивает версию TLP 1.9.0, где появился новый profiles daemon.

Этот демон работает с root-правами и управляет профилями питания через D-Bus. Задумка хорошая, но реализация подвела: в механизме аутентификации Polkit нашлась логическая ошибка, которая фактически позволяет обойти проверку прав.

Как объясняют исследователи, демон должен был строго проверять, кто именно отправляет команды. Но из-за ошибки любой локальный пользователь мог взаимодействовать с ним без должной аутентификации — а значит, менять системные настройки питания от имени root.

На этом сюрпризы не закончились. В ходе анализа специалисты SUSE нашли ещё несколько проблем, уже связанных с исчерпанием ресурсов. В частности, механизм profile hold, который позволяет временно «зафиксировать» профиль питания, оказался совершенно без валидации. Локальный пользователь мог создавать неограниченное количество таких блокировок, причём без прав администратора.

В итоге это открывает прямую дорогу к DoS-атаке: демон начинает захлёбываться от бесконечных записей в структуре данных, куда попадают числа, строки с причиной и идентификаторы приложений — всё это полностью контролируется клиентом.

Любопытно, что SUSE вспомнила похожую историю с демоном управления питанием в GNOME: аналогичную проблему находили ещё несколько лет назад. Отдельно исследователи отметили вопросы к механизму «куки», которыми отслеживаются profile hold. Формально речь шла о предсказуемости значений, но в сочетании с отсутствием лимитов это лишь расширяло поверхность атаки.

К счастью, реакция была быстрой. SUSE сообщила об уязвимостях разработчикам ещё в декабре, и в версии TLP 1.9.1 проблема уже закрыта. В частности, число одновременных profile hold теперь жёстко ограничено числом 16, что убирает риск истощения ресурсов.

RSS: Новости на портале Anti-Malware.ru