1. DC
  2. Tests & Artikel
  3. News
  4. HP "Faxploit" (Jpeg-Parser)

HP "Faxploit" (Jpeg-Parser): JPEG-Parser offenbar für HP-Sicherheitslücke verantwortlich

von Ronny Budzinske

Die erst kürzlich als "Faxploit" bekannte Lücke, die bei vielen HP-Tintendruckern zu einem gravierenden Sicherheitsrisiko führt, wird offenbar durch einen schlampigen Parser für Bilddateien verursacht. Es scheint nicht unwahrscheinlich, dass darüber auch Modelle ohne Fax kompromittiert werden können.


Seit Anfang August informiert HP auf den Supportseiten (Bulletin HPSBHF03589) bei nahezu jedem aktuellen und vielen älteren Tintendrucker über eine Schwachstelle. Die Beschreibung des Fehlers von HP ist leider recht mager. Es ist lediglich von einer möglichen Remotecodeausführung die Rede.

In der Praxis bedeutet dies, dass der Drucker fremden Programmcode ausführt und damit selbst und schlimmstenfalls auch im gleichen Netzwerk verbundene Geräte kompromittiert werden können.

Letzten Montag wurde vom Entdecker der Lücke, der Sicherheitsfirma "Check Point" bekannt gegeben, wie so ein Angriff aussehen kann. Wie Druckerchannel bereits berichtete, reicht dazu bereits ein modifiziertes Fax aus, welches per Telefonleitung an eines der betroffenen Geräte geschickt wird. Ein Internetzugang beim anzugreifenden Benutzer ist dazu nicht nötig.

Scheinbar ist das Fax-Protokoll unschuldig

Check Point hat dazu eine detaillierte Beschreibung zur Problematik veröffentlicht. Aus dieser geht hervor, dass das eigentliche Fax-Protokoll (nach dem Standard ITU T.30) nicht direkt für den Fehler verantwortlich ist.

Kurzer Einschub: Ein normales S/W-Fax wird dem Standard nach über TIFF-Dateien übertragen. Dabei kann der Drucker die Informationen Zeilenweise, vereinfacht als "1" für schwarz und "0" für weiß direkt auslesen und somit auch Anhand der Länge die Gültigkeit der empfangenen Fax-Daten verifizieren. Auch beim Übertragen in komprimierter Form ist es mit recht einfachen Mittel möglich, um somit nur valide Daten zuzulassen

Probleme bei Farbfaxen mit JPEG

Etwas anderes sieht es beim Empfang von Farbfaxen aus. Im Allgemeinen wird bei diesem Betriebsmodus ein "JPEG" übertragen. Diese als ".jpg" bekannten Dateien werden im Internet und auch von den meisten Digitalkameras als gängiger Standard eingesetzt. Das Format ist entsprechend etwas komplexer und kann Metadaten enthalten, die für das Fax nicht relevant sind.

Von HP verwendeter Parser fehlerhaft

Und genau hier scheint es ein Problem zu geben. Das eingehende Fax kann nicht direkt während des sequentiellen Einlesens von der Telefonleitung verifiziert werden, daher wird es zunächst unverändert auf dem Drucker gespeichert.

Sowohl für den Druck des Faxdokumentes oder auch für die Vorschau-Anzeige auf dem Display muss das ".jpg"-Dokument nun dekodiert (entschlüsselt) werden. Diese Aufgabe übernimmt ein JPEG-Parser, den es ohne weiteres quelloffen mit zuverlässiger Funktion zur freien Verfügung gibt. Dieser sollte auch dafür sorgen, dass irreguläre Bestandteile in der Datei nicht verarbeitet und gegebenenfalls auch entfernt werden.

"Check Point" nach ist das bei HP-Tintendruckern so nicht der Fall. Hier wird ein eigener Parser verwendetet, der bei beim Einlesen der speziell modifizierten Fax-Datei eigentlich ungültige Informationen enthält, was zum Speicherüberlauf führt. Somit wird auch das Ausführen von fremden Code ermöglicht. Im Ergebnis hat man Zugriff auf den Drucker und von hier aus unzählige Möglichkeiten, Angriffe zu starten. Mehr dazu im ursprünglichen Thema.

Auch Geräte ohne Fax sind betroffen

Solange man seinen Drucker nicht mit einer aktualisierten Firmware bespielt und man seinen HP-Tintendrucker mit der Fax-Funktion verwendet ist man demnach in jedem Fall einem Risiko ausgeliefert.

Doch HP selbst listet unter den über 150 Druckern auch Drucker ohne Fax und sogar ohne multifunktionale Fähigkeiten auf. Alle diese Drucker sollen jedoch auch von der "Remotecodeausführung" betroffen sein.

Auf Anfrage gibt es keine näheren Informationen, wie mögliche Angriffsszenarien aussehen können. Die fehlerhafte Implementation des JPEG-Parsers impliziert jedoch, dass dies stets bei dessen Verwendung passieren kann.

Angriff über USB, SD-Karte, Netzwerk, Wifi-Direkt oder HP Connect möglich

Einige der von HP genannten Drucker (viele Modelle der Designjet-Serie) können ".jpg"-Dateien direkt verarbeiten. Man müsste diese also nur an den angeschlossenen Drucker per USB, Netzwerk oder Wlan senden.

Möglich erscheint jedoch auch die Übergabe der manipulierten Datei über einen USB-Stick oder einer SD-Karte, die viele Drucker direkt aufnehmen können. Weiterhin vorstellbar ist die Übertragung von JPEG-Dateien über die eigene HP-App oder sogar HP-Connect.

In diesem Fall ist es möglich, einem Drucker eine E-Mail mit einer Bilddatei zu schicken. Es ist jedoch vorstellbar, dass HP diese auf dem eigenen Server überprüft und erst gar nicht zum Drucker weiterleitet.

Die von Druckerchannel gezeigten möglichen Angriffspunkte stellen lediglich eine Vermutung dar. Der fehlerhafte JPEG-Parser lässt diese jedoch als alles andere als als unwahrscheinlich erscheinen.

Nach Einschätzung von Druckerchannel ist die Gefahr groß genug, dass wir zu einem Update der Firmware raten. In diesem Zuge vermerkt HP sogar, dass es in dem Fall zu Einschränkungen bei Verwendung von Nicht-Original oder modifizierten Patronen kommen kann.

Jeder, der nicht auf Originalpatronen setzt, könnte also nach der Aktualisierung gezwungen sein, seine Patronen gegen Originalkartuschen oder aber auch andere Fremdmaterialien mit einem aktuellen Chip zu ersetzen.

16.08.18 16:34 (letzte Änderung)

33 Wertungen

 
1

Offenlegung - Provisionslinks

Wir erhalten bei einer Vermittlung zum Kauf oder direkt beim Klick eine Provision vom Anbieter.

Alle Preise enthalten die derzeit gültige MwSt. und verstehen sich zzgl. Versandkosten. Der Preis sowie die Verfügbarkeit können sich mittlerweile geändert haben. Weiß hinterlegte Preise gelten für ein baugleiches Gerät. Alle Angaben ohne Gewähr.

Forum Aktuell
23:31
22:14
21:09
19:52
19:47
Artikel
20.11. Ricoh Scansnap iX2400: Flinker USB-​Dokumentenscanner mit eng verzahntem Softwarepaket
20.11. Amazon Black Friday Woche 2025: Drucker-​ und Scanner-​Angebote in der Zwölftage-​SPARwoche
11.11. Brother Connect: Treueprogramm mit Fünfjahresgarantie als Vorstufe zum Tintenabo
03.11. Konica Minolta bizhub 5021i, 5001i, 4221i und 4201i: Vier neue Monolaser für 42 oder 50 ipm
29.10. HP Envy Photo 7930-​ und 7230-​Serie: Fotodrucker mit Dreifarbpatrone
28.10. ETIRA zur EU-​Importgebühr: Verband begrüßt Gebühr für zollfreie Kleinstpakete, fordert aber weitere Maßnahmen
23.10. OKI 2026: Rascher Ausbau des Druckerportfolios geplant
20.10. HP Deskjet 4320-​ und 2920-​Serie: Einfachstdrucker im schwarzen Kleid
17.10. Oki B513dn und B433dn: Kompakte S/W-​Businessdrucker mit LED-​Technik
16.10. Canon Scanner-​Cashback 2025: 20, 30 oder 40 Euro für den Kauf eines Dokumentenscanners
15.10. Canon Drucker-​Cashback 2025: Bis zu 100 Euro Rückerstattung für Maxify-​Drucker und Monolaser
13.10. HP Envy, Deskjet & Officejet ("e"-​Modelle): Schluss mit HP+ nun auch bei Tintendruckern
Themen des Tages
Beliebte Drucker
Neu ab 369,30 €1 Ricoh Scansnap iX2400

Dokumentenscanner

Neu   Avision AD545GN

Dokumentenscanner

ab 133,99 €1 Canon Maxify MB5150

Multifunktionsdrucker (Pigmenttinte)

ab 243,10 €1 Canon Maxify GX2050

Multifunktionsdrucker (Pigmenttinte)

ab 298,49 €1 Canon Maxify GX4050

Multifunktionsdrucker (Pigmenttinte)

ab 199,00 €1 HP Smart Tank 7308

Multifunktionsdrucker (Tinte)

ab 379,98 €1 Epson Ecotank ET-3950

Multifunktionsdrucker (Tinte)

ab 379,60 €1 Kyocera Ecosys MA2600cwfx

Multifunktionsdrucker (Laser/LED)

ab 179,00 €1 Epson Ecotank ET-2851

Multifunktionsdrucker (Tinte)

ab 414,00 €1 Canon i-Sensys MF752Cdw II

Multifunktionsdrucker (Laser/LED)

Merkliste

×
Drucker vergleichen