1. DC
  2. Tests & Artikel
  3. News
  4. HP "Faxploit" (Jpeg-Parser)

HP "Faxploit" (Jpeg-Parser): JPEG-Parser offenbar für HP-Sicherheitslücke verantwortlich

von Ronny Budzinske

Die erst kürzlich als "Faxploit" bekannte Lücke, die bei vielen HP-Tintendruckern zu einem gravierenden Sicherheitsrisiko führt, wird offenbar durch einen schlampigen Parser für Bilddateien verursacht. Es scheint nicht unwahrscheinlich, dass darüber auch Modelle ohne Fax kompromittiert werden können.


Seit Anfang August informiert HP auf den Supportseiten (Bulletin HPSBHF03589) bei nahezu jedem aktuellen und vielen älteren Tintendrucker über eine Schwachstelle. Die Beschreibung des Fehlers von HP ist leider recht mager. Es ist lediglich von einer möglichen Remotecodeausführung die Rede.

In der Praxis bedeutet dies, dass der Drucker fremden Programmcode ausführt und damit selbst und schlimmstenfalls auch im gleichen Netzwerk verbundene Geräte kompromittiert werden können.

Letzten Montag wurde vom Entdecker der Lücke, der Sicherheitsfirma "Check Point" bekannt gegeben, wie so ein Angriff aussehen kann. Wie Druckerchannel bereits berichtete, reicht dazu bereits ein modifiziertes Fax aus, welches per Telefonleitung an eines der betroffenen Geräte geschickt wird. Ein Internetzugang beim anzugreifenden Benutzer ist dazu nicht nötig.

Scheinbar ist das Fax-Protokoll unschuldig

Check Point hat dazu eine detaillierte Beschreibung zur Problematik veröffentlicht. Aus dieser geht hervor, dass das eigentliche Fax-Protokoll (nach dem Standard ITU T.30) nicht direkt für den Fehler verantwortlich ist.

Kurzer Einschub: Ein normales S/W-Fax wird dem Standard nach über TIFF-Dateien übertragen. Dabei kann der Drucker die Informationen Zeilenweise, vereinfacht als "1" für schwarz und "0" für weiß direkt auslesen und somit auch Anhand der Länge die Gültigkeit der empfangenen Fax-Daten verifizieren. Auch beim Übertragen in komprimierter Form ist es mit recht einfachen Mittel möglich, um somit nur valide Daten zuzulassen

Probleme bei Farbfaxen mit JPEG

Etwas anderes sieht es beim Empfang von Farbfaxen aus. Im Allgemeinen wird bei diesem Betriebsmodus ein "JPEG" übertragen. Diese als ".jpg" bekannten Dateien werden im Internet und auch von den meisten Digitalkameras als gängiger Standard eingesetzt. Das Format ist entsprechend etwas komplexer und kann Metadaten enthalten, die für das Fax nicht relevant sind.

Von HP verwendeter Parser fehlerhaft

Und genau hier scheint es ein Problem zu geben. Das eingehende Fax kann nicht direkt während des sequentiellen Einlesens von der Telefonleitung verifiziert werden, daher wird es zunächst unverändert auf dem Drucker gespeichert.

Sowohl für den Druck des Faxdokumentes oder auch für die Vorschau-Anzeige auf dem Display muss das ".jpg"-Dokument nun dekodiert (entschlüsselt) werden. Diese Aufgabe übernimmt ein JPEG-Parser, den es ohne weiteres quelloffen mit zuverlässiger Funktion zur freien Verfügung gibt. Dieser sollte auch dafür sorgen, dass irreguläre Bestandteile in der Datei nicht verarbeitet und gegebenenfalls auch entfernt werden.

"Check Point" nach ist das bei HP-Tintendruckern so nicht der Fall. Hier wird ein eigener Parser verwendetet, der bei beim Einlesen der speziell modifizierten Fax-Datei eigentlich ungültige Informationen enthält, was zum Speicherüberlauf führt. Somit wird auch das Ausführen von fremden Code ermöglicht. Im Ergebnis hat man Zugriff auf den Drucker und von hier aus unzählige Möglichkeiten, Angriffe zu starten. Mehr dazu im ursprünglichen Thema.

Auch Geräte ohne Fax sind betroffen

Solange man seinen Drucker nicht mit einer aktualisierten Firmware bespielt und man seinen HP-Tintendrucker mit der Fax-Funktion verwendet ist man demnach in jedem Fall einem Risiko ausgeliefert.

Doch HP selbst listet unter den über 150 Druckern auch Drucker ohne Fax und sogar ohne multifunktionale Fähigkeiten auf. Alle diese Drucker sollen jedoch auch von der "Remotecodeausführung" betroffen sein.

Auf Anfrage gibt es keine näheren Informationen, wie mögliche Angriffsszenarien aussehen können. Die fehlerhafte Implementation des JPEG-Parsers impliziert jedoch, dass dies stets bei dessen Verwendung passieren kann.

Angriff über USB, SD-Karte, Netzwerk, Wifi-Direkt oder HP Connect möglich

Einige der von HP genannten Drucker (viele Modelle der Designjet-Serie) können ".jpg"-Dateien direkt verarbeiten. Man müsste diese also nur an den angeschlossenen Drucker per USB, Netzwerk oder Wlan senden.

Möglich erscheint jedoch auch die Übergabe der manipulierten Datei über einen USB-Stick oder einer SD-Karte, die viele Drucker direkt aufnehmen können. Weiterhin vorstellbar ist die Übertragung von JPEG-Dateien über die eigene HP-App oder sogar HP-Connect.

In diesem Fall ist es möglich, einem Drucker eine E-Mail mit einer Bilddatei zu schicken. Es ist jedoch vorstellbar, dass HP diese auf dem eigenen Server überprüft und erst gar nicht zum Drucker weiterleitet.

Die von Druckerchannel gezeigten möglichen Angriffspunkte stellen lediglich eine Vermutung dar. Der fehlerhafte JPEG-Parser lässt diese jedoch als alles andere als als unwahrscheinlich erscheinen.

Nach Einschätzung von Druckerchannel ist die Gefahr groß genug, dass wir zu einem Update der Firmware raten. In diesem Zuge vermerkt HP sogar, dass es in dem Fall zu Einschränkungen bei Verwendung von Nicht-Original oder modifizierten Patronen kommen kann.

Jeder, der nicht auf Originalpatronen setzt, könnte also nach der Aktualisierung gezwungen sein, seine Patronen gegen Originalkartuschen oder aber auch andere Fremdmaterialien mit einem aktuellen Chip zu ersetzen.

16.08.18 16:34 (letzte Änderung)

33 Wertungen

 
1

Offenlegung - Provisionslinks

Wir erhalten bei einer Vermittlung zum Kauf oder direkt beim Klick eine Provision vom Anbieter.

Alle Preise enthalten die derzeit gültige MwSt. und verstehen sich zzgl. Versandkosten. Der Preis sowie die Verfügbarkeit können sich mittlerweile geändert haben. Weiß hinterlegte Preise gelten für ein baugleiches Gerät. Alle Angaben ohne Gewähr.

Forum Aktuell
11:43
11:36
11:30
11:09
11:02
07:59
21:45
17.3.
Artikel
11.03. Epson Printer-​Cashback 2024: Bis zu 50 Euro beim Kauf eines Epson-​Tintendruckers zurückerhalten
09.03. HP Color Laserjet Pro 3202-​ und MFP 3302-​Serie: Neue Einstiegs-​Farblaser von HP in Sicht
08.03. Quo vadis Canon Pixma?: Günstigster "Single Ink"-​Multifunktionsdrucker TS6350a abgekündigt
07.03. Canon Pixma TR7650: Da issa ja wieder! Fotodrucker mit Fax und ADF neu aufgelegt
02.03. HP All-​In Plan (USA): Ein Leihdrucker zum "Instant Ink"-​Abo
27.02. HP Officejet und Laserjet: Probleme mit "Scan-​to-​Email" bei HP-​Druckern über Strato-​Mail
23.02. HP Laserjet, Pagewide und Scanjet: Schwachstelle bei Druckern und Scannern mit "FutureSmart"-​Firmware sowie der neuen 4202/4302-​Serie
19.02. Brother DCP-​C1210N "Picocharge": Tintendrucker mit Vorausbezahlung der Seiten
15.02. HP Officejet Pro 9730e und 9720e: Erste A3-​Bürotintendrucker von HP mit Abo-​Option
07.02. Lexmark, Ricoh: Vier "kritische" Sicherheitslücken in über 150 Druckern vieler Modellreihen
07.02. Canon CP2024-​001: Sieben "kritische" Sicherheitslücken in aktuellen i-​Sensys-​Druckern
07.02. Epson Bridge x Microsoft Universal Print: Brückenschlag zum universellen Drucken
Themen des Tages
Beliebte Drucker
Neu ab 229,00 €1 Canon Pixma TR7650

Multifunktionsdrucker (Tinte)

Neu   HP Color Laserjet Pro 3202dw

Drucker (Laser/LED)

Neu ab 546,00 €1 HP Color Laserjet Pro MFP 3302fdwg

Multifunktionsdrucker (Laser/LED)

Neu   HP Color Laserjet Pro MFP 3302sdwg

Multifunktionsdrucker (Laser/LED)

ab 749,99 €1 Epson Ecotank ET-5850

Multifunktionsdrucker (Pigmenttinte)

ab 329,00 €1 Epson Ecotank ET-4850

Multifunktionsdrucker (Tinte)

ab 336,00 €1 Brother MFC-J6940DW

Multifunktionsdrucker, A3 (Pigmenttinte)

ab 164,80 €1 Canon Maxify MB5150

Multifunktionsdrucker (Pigmenttinte)

ab 374,70 €1 Canon i-Sensys MF752Cdw

Multifunktionsdrucker (Laser/LED)

ab 590,00 €1 Canon Maxify GX7050

Multifunktionsdrucker (Pigmenttinte)

Merkliste

×
Drucker vergleichen