标签: 惠普

惠普打印机被发现偷偷回传数据:隐藏极深

在打印机行业,惠普可以说是霸主级别的存在,但是软件工程师Robert Heaton近日却发现,惠普打印机会将部分用户数据回传给惠普,默认开启,而且隐藏相当深。 据发现,在惠普打印机的安装过程中,有一个很难为人注意的“数据搜集通知与设置”(Data Collection Notice & Settings),惠普在其中声明会尝试搜集用户的相关打印情况,并传回给惠普,目的是改善广告、用户体验。 但是,惠普故意将传回数据类型的选择隐藏了起来,如果不是特别细心、特别懂技术,几乎不可能发现,而且这个“功能”是默认开启的,等于几乎所有用户在使用惠普打印机的时候,都在无意中将自己的相关数据交给了惠普。 惠普打印机会搜集所有产生文档的应用的相关数据,基本上你打印的所有类型文档(txt/doc/jpg/pdf等等)、时间戳、文档体积、使用报告等等,都在其中。 惠普在隐私政策中也强调了,惠普不会扫描用户打印文档的具体内容,只是相关特性和规格。 但是这种后台偷偷搜集数据的行为,让你的打印行为毫无隐私可言,仍然让人不寒而栗。   (稿源:快科技,封面源自网络。)

惠普将向黑客支付高达 1 万美元赏金以寻找其打印机漏洞

周二,惠普宣布了第一个专门针对其打印机的 bug 赏金计划,为能够在其机器上发现漏洞的黑客提供高达1万美元的奖励。Bug 赏金是公司发现安全漏洞的常见方式,对于严重漏洞酬金支付可高达 10 万美元。在恶意使用漏洞之前,黑客已经能够在大公司获得一个全职工作来软件并报告错误。像谷歌和 Facebook 这样的公司已经将漏洞奖金作为加强其产品安全性的一种方式。 惠普在5月份悄然启动了计划,有 34 名研究人员报名参加。该公司负责打印机安全的首席技术专家 Shivaun Albright 上周接受采访时说,它已经向一名发现其打印机存在严重缺陷的黑客支付了 1 万美元。她说,由于物联网设备的漏洞,该公司专注于打印机安全性。 Albright 说,虽然人们非常关注连接设备及其安全漏洞,但它通常用于网络摄像头,智能电视或灯泡,而不是打印机。惠普技术专家指出,打印机可能是人们拥有的最古老,最常见的物联网设备。它们已经存在了很长一段时间,甚至在“物联网“一词出现之前,问题是,为什么客户不将打印机视为物联网? 2016 年,Mirai 僵尸网络 – 一个庞大的黑客攻击设备网络,曾经在网上造成严重破坏 – 导致网络中断,导致 Twitter,Netflix 和 Reddit 等热门网站遭遇破坏。 Albright 说,僵尸网络使用黑客入侵的物联网设备,如网络摄像头和 DVR,但打印机也是这种组合的一部分。 HP 的 bug 赏金计划将通过 Bugcrowd 运行,这是一个促进支付和邀请的平台。该程序目前是私有的,邀请研究人员加入。奥尔布赖特表示惠普有意将其公开,但目前仍在关闭状态以更好地管理发现的漏洞。受邀研究人员可以从他们家里的电脑上远程访问 15 台打印机,这些打印机在惠普的办公室中被隔离,他们可以窥探这些打印机,找到隐藏的漏洞。Albright 表示,对于 1 万美元的支付,研究人员必须找到严重的缺陷,例如远程代码执行,这将允许攻击者完全控制打印机。如果他们发现并报告任何缺陷,HP 将支付他们的发现费用,然后在下次更新时开始修复。   稿源:cnBeta.COM,封面源自网络;

惠普两款企业打印机存在一处高危远程代码执行漏洞

HackerNews.cc 11 月 22 日报道,网络安全公司 FoxGlove 研究人员近期在惠普部分企业的打印机中发现一处高危漏洞,允许黑客入侵目标系统后远程执行恶意代码。 知情人士透露,惠普在设计安全打印系统方面投入了大量精力,其公司早于 2015 年就已推出企业级 LaserJet 打印机,并在后续不同时间内陆续推出多项安全性能改进。据悉,这家科技巨头曾声称提供了“全球最安全的打印服务”,而且还发布了一项调查报告,指出其他供应厂商的打印设备极易遭受黑客攻击并会对企业造成重大损失。 研究人员表示,他们主要使用了一款由德国鲁尔大学安全专家开发的黑客工具 PRET(PRinter Exploitation Toolkit)通过 HP PageWide Enterprise 586dn 和 HP LaserJet Enterprise M553n 两款多功能打印机的操作系统与设备固件进行了一项逆向渗透测试。据称,这款黑客工具曾用于检测戴尔、兄弟、Konica、三星、HP、OKI 和 Lexmark 等 20 余款打印设备是否存在安全漏洞。 PRET 工具的神奇之处在于查找路径漏洞时不仅可以规避安全检测、访问任何打印内容(包括受 PIN 码保护的内容),还可用于发现操控打印内容的安全漏洞后将其设备恢复出厂设置。 研究团队在分析了固件更新与 HP 软件解决方案后发现可以利用 OXP 平台和 SDK 来扩展打印设备功能。不过,该解决方案和固件更新必须经过数字签名的单个 .BDL 文件提供。此外,由于签名验证需要安全检测,因此 FoxGlove 研究人员未能成功将恶意固件上传至目标设备。但是,他们设计了其他攻击媒介用于破解签名验证并设法上传恶意 DLL 文件后执行任意代码。 目前,惠普已收到 FoxGlove 研究人员在测试期间所使用的工具源代码以及漏洞概念验证(PoC)报告,并表示将于本周发布安全更新,修复漏洞补丁。 消息来源:securityaffairs.co ,译者:青楚 本文由 HackerNews.cc 翻译整理,封面来源于网络。 转载请注明“转自 HackerNews.cc ” 并附上原文链接。

惠普允许俄罗斯审查五角大楼所用安全系统的源代码

据外媒报道,惠普公司(HPE)允许俄罗斯政府审查其 ArcSight 网络安全软件的源代码。而五角大楼正好是用这套系统保护他们的计算机网络。获悉,HPE 允许俄罗斯审查该系统代码是其获得向俄罗斯私营企业销售产品的条件之一。 路透社最先发现了这一情况。然而,这种行为并不违法,目前还没有法律规定企业不能同外国政府共享源代码以赢得合同。据了解,俄罗斯政府对 HPE 系统代码审查正好发生在美国指责俄罗斯向其发起了多起网络攻击期间。HPE 早前也曾将代码分享给过俄罗斯,并且不止它,包括思科、IBM、SAP 在内的大量美国公司也都通过这种方式来获取外国合同。 据 ArcSight 的一位前安全构架师称,这种代码共享的行为如同给对手一个内部访问和潜在攻击的机会。获悉,一家叫做 Echelon 的公司代表俄罗斯联邦技术与出口管制服务部门展开审查工作。对此,HPE 表示,俄罗斯并未在代码中发现后门漏洞,而他们也不允许有人将源代码带出安全大楼。 稿源:cnBeta,封面源自网络;

美斥资 2.58 亿美元研发超级计算机,旨在赶超中国

据科技博客 The Verge 6 月 16 日报道,为了在超级计算机研发领域赶超中国,美国能源部于 15 日向惠普企业( HPE )、Cray、AMD、英特尔、IBM 和英伟达等公司资助总计 2.58 亿美元的资金,旨在帮助这些企业开发亿亿次级( Exascale )的超级计算机系统。 按照合同,这笔 2.58 亿美元的扶持资金将在未来三年内拨付,而且每家公司同意承担 40% 的研发成本,这意味着该项目的总研发成本将达到 4.3 亿美元。工程师们正在集中精力研究如何能够提高这些机器的能源效率,同时提高系统的整体记忆性能水平。他们预测,他们需要的超级计算系统要比现在最好的系统原型产品运算速度快出 10 倍。此外,本次 2.58 亿美元的资金扶持,并非美国能源局在全球超级计算机军备竞赛中的首次投资。2011 年,它与 Cray 和英伟达签订了一份价值 9700 万美元的独立合同,用于建造世界上速度最快的超级计算机 “ 泰坦(Titan)”。 尽管美国能源部的目标是在 2021 年至少开发出一套能达到亿亿次级的超级计算机系统,但就目前而言,美国的超级计算机模型仍处于落后状态。目前排名前两位的超级计算机都来自中国,排名第一的是位于中国无锡国家超级计算中心的 “ 神威太湖之光 ”,它的运算能力达到每秒 93.01 千万亿次;仅次于它的是位于中国广州国家超级计算机中心的 “ 天河二号 ”,它的运算能力为每秒 33.86 千万亿次;而美国的超级计算机系统 “ 泰坦 ” 仅排名第三。 稿源:cnBeta,封面源自网络

安全研究人员发现惠普音频驱动中存在键盘记录器

来自瑞士安全公司 Modzero 研究人员在检查 Windows Active Domain 的基础设施时发现惠普音频驱动中存在一个内置键盘记录器,允许黑客监控用户的所有按键输入。研究人员指出,惠普的音频驱动文件中隐藏缺陷代码 ( CVE-2017-8360 ) 的漏洞,它不但会抓取特殊键,而且还会记录每次按键并将其存储在人类可读取的文件中。 按键记录器会通过监控用户所按下的键来记录所有的按键。恶意软件和木马通常会使用这种功能来窃取用户账户信息、信用卡号、密码等私人信息。惠普计算机带有集成电路厂商 Conexant 开发的音频芯片,该厂商还会为音频芯片开发驱动即 Conexant 高清音频驱动,有助于软件跟硬件通信。根据计算机机型的不同,惠普还将一些代码嵌入由 Conexant 开发的音频驱动中,从而控制特殊键如键盘上的 Media 键。 这个记录文件位于公用文件夹 C:\Users\Public\MicTray.log 中,包含很多敏感信息如用户登录数据和密码,其它用户或第三方应用程序都可访问。因此安装到计算机上的恶意软件甚至是能物理接近计算机的人都能够复制日志文件并访问所有的用户按键、提取敏感数据如银行详情、密码、聊天日志和源代码。 据悉,受影响的机型包括 HP Elitebook 800 系列、EliteBook Folio G1、HP ProBook 600 和 400 系列等等。此外,研究人员还告警称 “ 其它使用了 Conexant 硬件和驱动器的硬件厂商 ” 也可能受到该漏洞影响。 稿源: cnBeta,封面源自网络

打印语言曝跨站漏洞,影响戴尔惠普等 20 款热门打印机

鲁尔大学研究人员发现了一种使用旧 PostScript 和 PJL 语言的跨站打印漏洞,允许攻击者从打印机中窃取关键信息甚至关闭设备。热门品牌如 Dell、Brother、Konica、Samsung、HP 和 Lexmark 等多款打印机型号受影响,而且多数为激光打印机。 “在打印机安全的学术研究上,网络打印机和数码复合机(MFP)的各种漏洞早已被发现”,网站“ Hacking Printers ”文章中曾指出,“只要是能连上打印机的任何人都可执行这种攻击,如通过 USB 或网络等,甚至可以组合 CORS 欺骗进行攻击”。 漏洞验证工具 研究人员已发布一款基于 Python 的概念验证代码,命名为 Printer Exploitation Toolkit(PRET),用于简化基于 PostScript 和 PJL 的打印机文件系统访问。该工具通过网络或 USB 连接到打印机,并从打印机中的 PostScript 或 PJL 语言中发现安全漏洞。 漏洞原理 研究人员公布了六份报告披露多个安全问题,包括缓冲区溢出、密码泄露以及打印作业捕获等,其中有一类能使攻击者访问打印机的文件系统,该方法利用 CORS 机制允许第三方域在打印时读取网页数据。 CORS 欺骗和跨站打印漏洞的组合可被黑客利用通过基于 web 的攻击来访问打印机,例如使用隐藏的 iframe 向受害者打印机端口 9100 / TCP 发送 HTTP POST 请求内部网络那样,通过操作打印语言输出命令便可通过打印机中将数据发回浏览器。 目前,专家们已向所有打印机厂商通报了该漏洞。 稿源:HackerNews.cc 翻译整理,封面来源:百度搜索。 转载请注明“转自 HackerNews.cc ” 并附上原文链接,违者必究。

惠普停用远程访问网络打印机以防黑客入侵

收购了三星的打印业务,惠普在这一领域的话语权愈发高涨。现在,惠普宣布了一项新的决定,停用商用打印产品的远程访问支持,包括FTP、Telnet等。惠普在听了美国国家标准委员会的安全建议后认为,FTP 和 Telnet 极易让黑客入侵。 据悉,惠普这项决定暂时针对准备上市的新品,他们也担心引发上次停用三方墨盒时外界的一片愤怒,表示默认关闭,用户真心需要的话,依然可以激活(预计隐藏很深或者需要专门驱动)。 同时,对于现有产品,惠普也宣布了固件升级,加强了通讯协议的口令密码和安全认证。惠普最后强调,他们正在将无线打印机的易用性扩展,以便替换掉传统的 FTP和 Telnet。 稿源:cnbeta.com 节选,封面:百度搜索