1. DC
  2. Tests & Artikel
  3. News
  4. HP "Faxploit" (Jpeg-Parser)

HP "Faxploit" (Jpeg-Parser): JPEG-Parser offenbar für HP-Sicherheitslücke verantwortlich

Die erst kürzlich als "Faxploit" bekannte Lücke, die bei vielen HP-Tintendruckern zu einem gravierenden Sicherheitsrisiko führt, wird offenbar durch einen schlampigen Parser für Bilddateien verursacht. Es scheint nicht unwahrscheinlich, dass darüber auch Modelle ohne Fax kompromittiert werden können.


Seit Anfang August informiert HP auf den Supportseiten (Bulletin HPSBHF03589) bei nahezu jedem aktuellen und vielen älteren Tintendrucker über eine Schwachstelle. Die Beschreibung des Fehlers von HP ist leider recht mager. Es ist lediglich von einer möglichen "Remotecodeausführung" die Rede.

In der Praxis bedeutet dies, dass der Drucker fremden Programmcode ausführt und damit selbst und schlimmstenfalls auch im gleichen Netzwerk verbundene Geräte kompromittiert werden können.

Letzten Montag wurde vom Entdecker der Lücke, der Sicherheitsfirma "Check Point" bekannt gegeben, wie so ein Angriff aussehen kann. Wie Druckerchannel bereits berichtete, reicht dazu bereits ein modifiziertes Fax aus, welches per Telefonleitung an eines der betroffenen Geräte geschickt wird. Ein Internetzugang beim anzugreifenden Benutzer ist dazu nicht nötig.

Scheinbar ist das Fax-Protokoll unschuldig

Check Point hat dazu eine detaillierte Beschreibung zur Problematik veröffentlicht. Aus dieser geht hervor, dass das eigentliche Fax-Protokoll (nach dem Standard ITU T.30) nicht direkt für den Fehler verantwortlich ist.

Kurzer Einschub: Ein normales S/W-Fax wird dem Standard nach über TIFF-Dateien übertragen. Dabei kann der Drucker die Informationen Zeilenweise, vereinfacht als "1" für schwarz und "0" für weiß direkt auslesen und somit auch Anhand der Länge die Gültigkeit der empfangenen Fax-Daten verifizieren. Auch beim Übertragen in komprimierter Form ist es mit recht einfachen Mittel möglich, um somit nur valide Daten zuzulassen

Probleme bei Farbfaxen mit JPEG

Etwas anderes sieht es beim Empfang von Farbfaxen aus. Im Allgemeinen wird bei diesem Betriebsmodus ein "JPEG" übertragen. Diese als ".jpg" bekannten Dateien werden im Internet und auch von den meisten Digitalkameras als gängiger Standard eingesetzt. Das Format ist entsprechend etwas komplexer und kann Metadaten enthalten, die für das Fax nicht relevant sind.

Von HP verwendeter Parser fehlerhaft

Und genau hier scheint es ein Problem zu geben. Das eingehende Fax kann nicht direkt während des sequentiellen Einlesens von der Telefonleitung verifiziert werden, daher wird es zunächst unverändert auf dem Drucker gespeichert.

Sowohl für den Druck des Faxdokumentes oder auch für die Vorschau-Anzeige auf dem Display muss das ".jpg"-Dokument nun dekodiert (entschlüsselt) werden. Diese Aufgabe übernimmt ein JPEG-Parser, den es ohne weiteres quelloffen mit zuverlässiger Funktion zur freien Verfügung gibt. Dieser sollte auch dafür sorgen, dass irreguläre Bestandteile in der Datei nicht verarbeitet und gegebenenfalls auch entfernt werden.

"Check Point" nach ist das bei HP-Tintendruckern so nicht der Fall. Hier wird ein eigener Parser verwendetet, der bei beim Einlesen der speziell modifizierten Fax-Datei eigentlich ungültige Informationen enthält, was zum Speicherüberlauf führt. Somit wird auch das Ausführen von fremden Code ermöglicht. Im Ergebnis hat man Zugriff auf den Drucker und von hier aus unzählige Möglichkeiten, Angriffe zu starten. Mehr dazu im ursprünglichen Thema.

Auch Geräte ohne Fax sind betroffen

Solange man seinen Drucker nicht mit einer aktualisierten Firmware bespielt und man seinen HP-Tintendrucker mit der Fax-Funktion verwendet ist man demnach in jedem Fall einem Risiko ausgeliefert.

Doch HP selbst listet unter den über 150 Druckern auch Drucker ohne Fax und sogar ohne multifunktionale Fähigkeiten auf. Alle diese Drucker sollen jedoch auch von der "Remotecodeausführung" betroffen sein.

Auf Anfrage gibt es keine näheren Informationen, wie mögliche Angriffsszenarien aussehen können. Die fehlerhafte Implementation des JPEG-Parsers impliziert jedoch, dass dies stets bei dessen Verwendung passieren kann.

Angriff über USB, SD-Karte, Netzwerk, Wifi-Direkt oder HP Connect möglich

Einige der von HP genannten Drucker (viele Modelle der Designjet-Serie) können ".jpg"-Dateien direkt verarbeiten. Man müsste diese also nur an den angeschlossenen Drucker per USB, Netzwerk oder Wlan senden.

Möglich erscheint jedoch auch die Übergabe der manipulierten Datei über einen USB-Stick oder einer SD-Karte, die viele Drucker direkt aufnehmen können. Weiterhin vorstellbar ist die Übertragung von JPEG-Dateien über die eigene HP-App oder sogar HP-Connect.

In diesem Fall ist es möglich, einem Drucker eine E-Mail mit einer Bilddatei zu schicken. Es ist jedoch vorstellbar, dass HP diese auf dem eigenen Server überprüft und erst gar nicht zum Drucker weiterleitet.

Die von Druckerchannel gezeigten möglichen Angriffspunkte stellen lediglich eine Vermutung dar. Der fehlerhafte JPEG-Parser lässt diese jedoch als alles andere als als unwahrscheinlich erscheinen.

Nach Einschätzung von Druckerchannel ist die Gefahr groß genug, dass wir zu einem Update der Firmware raten. In diesem Zuge vermerkt HP sogar, dass es in dem Fall zu Einschränkungen bei Verwendung von Nicht-Original oder modifizierten Patronen kommen kann.

Jeder, der nicht auf Originalpatronen setzt, könnte also nach der Aktualisierung gezwungen sein, seine Patronen gegen Originalkartuschen oder aber auch andere Fremdmaterialien mit einem aktuellen Chip zu ersetzen.

16.08.18 16:34 (letzte Änderung)

33 Wertungen

 
1
Alle Angaben ohne Gewähr. Die gelisteten Angebote sind keine verbindlichen Werbeaussagen der Anbieter! Preise in Euro inkl. Mehrwertsteuer zzgl. Verpackungs- und Versandkosten. Bitte beachten Sie die Lieferbedingungen und Versandspesen bei Online-Bestellungen. Weiß hinterlegte Preise gelten für ein baugleiches Modell.
Forum Aktuell
19:23
19:17
19:12
18:46
16:54
14:07
Advertorial
Online Shops
Artikel
30.04. Oki C824-​, C834-​ und C844-​Serie: Farb-​LED-​Drucker mit Wlan für A3
17.04. HP-​Officejet-​ und Pagewide-​Firmware 1908C, 1910A und 1912B: HP-​Firmware mit Fremdpatronen-​Sperre für Officejet-​ und Pagewide-​Drucker zum Download
12.04. HP Officejet Pro (1910AR): Firmware-​Update von HP sperrt erneut Nachbaupatronen aus
08.04. Canon Pixma GM2050: Günstiger S/W-​Tintentankdrucker mit Farboption
08.04. Canon Pixma G5050 und G6050: Tintentankdrucker mit zwei Papierzuführungen
05.04. Canon Zoemini S und Zoemini C: Mini-​Fotodrucker mit Sofortbildkamera
29.03. HP Officejet 8020, Pro 8020, Pro 9010, Pro 9019 und Pro 9020: HP streicht seine Alleinstellungsmerkmale
20.03. HPs Nachhaltigkeitsvision: HP will umweltverträglicher werden
07.03. Canon WG7550F, WG7550 und WG7540: Tintenkopierer von Canon mit 50ipm starten in Deutschland
05.03. Epson Ecotank ET-​2720, ET-​2726 und ET-​2756: Günstige Tintentankdrucker mit Farbdisplay
12.02. HP Tinten-​Cashback: Bis zu 50 Euro zurück beim Kauf von HP-​Officejet-​Tintenpatronen
16.01. Epson Ecotank ET-​M1100-​Serie, ET-​M2100-​Serie und ET-​M3100-​Serie: Weitere Monochrom-​Tintentank-​Drucker von Epson
Themen des Tages
Newsletter
Beliebte Drucker
ab 191,50 €1 Epson Workforce Pro WF-C5710DWF

Multifunktionsdrucker (Pigmenttinte)

ab 269,00 €1 Epson Workforce Pro WF-C5790DWF

Multifunktionsdrucker (Pigmenttinte)

ab 201,92 €1 HP Officejet Pro 8730

Multifunktionsdrucker (Pigmenttinte)

ab 366,98 €1 Epson Ecotank ET-4750

Multifunktionsdrucker (Tinte)

ab 94,96 €1 Canon Pixma TR8550

Multifunktionsdrucker (Tinte)

ab 154,88 €1 Canon Maxify MB5150

Multifunktionsdrucker (Pigmenttinte)

ab 189,89 €1 Brother MFC-J5730DW

Multifunktionsdrucker, A3 (Pigmenttinte)

ab 383,01 €1 HP Pagewide Pro 477dw

Multifunktionsdrucker (Pigmenttinte)

ab 455,00 €1 Epson Ecotank ET-7700

Multifunktionsdrucker (Tinte)

ab 118,99 €1 Epson Workforce Pro WF-4720DWF

Multifunktionsdrucker (Pigmenttinte)

Merkliste

×
Drucker vergleichen