1. DC
  2. Tests & Artikel
  3. News
  4. HP "Faxploit" (Jpeg-Parser)

HP "Faxploit" (Jpeg-Parser): JPEG-Parser offenbar für HP-Sicherheitslücke verantwortlich

von Ronny Budzinske

Die erst kürzlich als "Faxploit" bekannte Lücke, die bei vielen HP-Tintendruckern zu einem gravierenden Sicherheitsrisiko führt, wird offenbar durch einen schlampigen Parser für Bilddateien verursacht. Es scheint nicht unwahrscheinlich, dass darüber auch Modelle ohne Fax kompromittiert werden können.


Seit Anfang August informiert HP auf den Supportseiten (Bulletin HPSBHF03589) bei nahezu jedem aktuellen und vielen älteren Tintendrucker über eine Schwachstelle. Die Beschreibung des Fehlers von HP ist leider recht mager. Es ist lediglich von einer möglichen Remotecodeausführung die Rede.

In der Praxis bedeutet dies, dass der Drucker fremden Programmcode ausführt und damit selbst und schlimmstenfalls auch im gleichen Netzwerk verbundene Geräte kompromittiert werden können.

Letzten Montag wurde vom Entdecker der Lücke, der Sicherheitsfirma "Check Point" bekannt gegeben, wie so ein Angriff aussehen kann. Wie Druckerchannel bereits berichtete, reicht dazu bereits ein modifiziertes Fax aus, welches per Telefonleitung an eines der betroffenen Geräte geschickt wird. Ein Internetzugang beim anzugreifenden Benutzer ist dazu nicht nötig.

Scheinbar ist das Fax-Protokoll unschuldig

Check Point hat dazu eine detaillierte Beschreibung zur Problematik veröffentlicht. Aus dieser geht hervor, dass das eigentliche Fax-Protokoll (nach dem Standard ITU T.30) nicht direkt für den Fehler verantwortlich ist.

Kurzer Einschub: Ein normales S/W-Fax wird dem Standard nach über TIFF-Dateien übertragen. Dabei kann der Drucker die Informationen Zeilenweise, vereinfacht als "1" für schwarz und "0" für weiß direkt auslesen und somit auch Anhand der Länge die Gültigkeit der empfangenen Fax-Daten verifizieren. Auch beim Übertragen in komprimierter Form ist es mit recht einfachen Mittel möglich, um somit nur valide Daten zuzulassen

Probleme bei Farbfaxen mit JPEG

Etwas anderes sieht es beim Empfang von Farbfaxen aus. Im Allgemeinen wird bei diesem Betriebsmodus ein "JPEG" übertragen. Diese als ".jpg" bekannten Dateien werden im Internet und auch von den meisten Digitalkameras als gängiger Standard eingesetzt. Das Format ist entsprechend etwas komplexer und kann Metadaten enthalten, die für das Fax nicht relevant sind.

Von HP verwendeter Parser fehlerhaft

Und genau hier scheint es ein Problem zu geben. Das eingehende Fax kann nicht direkt während des sequentiellen Einlesens von der Telefonleitung verifiziert werden, daher wird es zunächst unverändert auf dem Drucker gespeichert.

Sowohl für den Druck des Faxdokumentes oder auch für die Vorschau-Anzeige auf dem Display muss das ".jpg"-Dokument nun dekodiert (entschlüsselt) werden. Diese Aufgabe übernimmt ein JPEG-Parser, den es ohne weiteres quelloffen mit zuverlässiger Funktion zur freien Verfügung gibt. Dieser sollte auch dafür sorgen, dass irreguläre Bestandteile in der Datei nicht verarbeitet und gegebenenfalls auch entfernt werden.

"Check Point" nach ist das bei HP-Tintendruckern so nicht der Fall. Hier wird ein eigener Parser verwendetet, der bei beim Einlesen der speziell modifizierten Fax-Datei eigentlich ungültige Informationen enthält, was zum Speicherüberlauf führt. Somit wird auch das Ausführen von fremden Code ermöglicht. Im Ergebnis hat man Zugriff auf den Drucker und von hier aus unzählige Möglichkeiten, Angriffe zu starten. Mehr dazu im ursprünglichen Thema.

Auch Geräte ohne Fax sind betroffen

Solange man seinen Drucker nicht mit einer aktualisierten Firmware bespielt und man seinen HP-Tintendrucker mit der Fax-Funktion verwendet ist man demnach in jedem Fall einem Risiko ausgeliefert.

Doch HP selbst listet unter den über 150 Druckern auch Drucker ohne Fax und sogar ohne multifunktionale Fähigkeiten auf. Alle diese Drucker sollen jedoch auch von der "Remotecodeausführung" betroffen sein.

Auf Anfrage gibt es keine näheren Informationen, wie mögliche Angriffsszenarien aussehen können. Die fehlerhafte Implementation des JPEG-Parsers impliziert jedoch, dass dies stets bei dessen Verwendung passieren kann.

Angriff über USB, SD-Karte, Netzwerk, Wifi-Direkt oder HP Connect möglich

Einige der von HP genannten Drucker (viele Modelle der Designjet-Serie) können ".jpg"-Dateien direkt verarbeiten. Man müsste diese also nur an den angeschlossenen Drucker per USB, Netzwerk oder Wlan senden.

Möglich erscheint jedoch auch die Übergabe der manipulierten Datei über einen USB-Stick oder einer SD-Karte, die viele Drucker direkt aufnehmen können. Weiterhin vorstellbar ist die Übertragung von JPEG-Dateien über die eigene HP-App oder sogar HP-Connect.

In diesem Fall ist es möglich, einem Drucker eine E-Mail mit einer Bilddatei zu schicken. Es ist jedoch vorstellbar, dass HP diese auf dem eigenen Server überprüft und erst gar nicht zum Drucker weiterleitet.

Die von Druckerchannel gezeigten möglichen Angriffspunkte stellen lediglich eine Vermutung dar. Der fehlerhafte JPEG-Parser lässt diese jedoch als alles andere als als unwahrscheinlich erscheinen.

Nach Einschätzung von Druckerchannel ist die Gefahr groß genug, dass wir zu einem Update der Firmware raten. In diesem Zuge vermerkt HP sogar, dass es in dem Fall zu Einschränkungen bei Verwendung von Nicht-Original oder modifizierten Patronen kommen kann.

Jeder, der nicht auf Originalpatronen setzt, könnte also nach der Aktualisierung gezwungen sein, seine Patronen gegen Originalkartuschen oder aber auch andere Fremdmaterialien mit einem aktuellen Chip zu ersetzen.

16.08.18 16:34 (letzte Änderung)

33 Wertungen

 
1

Offenlegung - Provisionslinks

Wir erhalten bei einer Vermittlung zum Kauf oder direkt beim Klick eine Provision vom Anbieter.

Alle Preise enthalten die derzeit gültige MwSt. und verstehen sich zzgl. Versandkosten. Der Preis sowie die Verfügbarkeit können sich mittlerweile geändert haben. Weiß hinterlegte Preise gelten für ein baugleiches Gerät. Alle Angaben ohne Gewähr.

Forum Aktuell
04:12
23:13
22:49
22:43
21:37
13.5.
Artikel
14.05. Epson Workforce Enterprise AM-​M5500: Erster S/W-​Kopierer auf Tintenbasis mit A3-​Linehead
07.05. Canon Imageprograf TC-​21 und TC-​21M: A1-​Tintentanker schafft nun (fast) randlos und sogar kleinformatige Blattware
02.05. Xiaomi Mi Portable Photo Printer 1S: Tintenloser Mini-​Fotodrucker mit teurem Thermopapier
01.05. HP Drucker Cashback 2025/05: Geld zurück für viele Laserjet-​Drucker der Einstiegs-​ bis Mittelklasse
29.04. CVE-​2025-​42598: Schwachstelle in allen Epson-​Druckertreibern
28.04. Ricoh "Seamless Digitalization": Klebt da ein Dokumentenscanner auf dem Drucker?
23.04. IDC Marktzahlen Q4/2024: Zahl weltweit ausgelieferter Drucker steigt erneut, HP festigt sich
16.04. HP Instant Ink: Neuer 25-​Seiten-​Tarif zum Nachbuchen
08.04. Epson Advantage+ (UK, IE & IT): Treueprogramm in "HP+"-​Manier mit Ausstiegsklausel
04.04. Nächste "Instant Ink" Preisrunde: Außer in Deutschland wird das HP-​Tintenabo weltweit teurer
03.04. CVE-​2025-​1268: Schwachstelle in Canon Universal-​Druckertreibern
01.04. Xerox Laserdrucker-​Cashback 2025/Q2: Bis zu 280 Euro zurück beim Drucker-​ & Tonerkauf zurück
Themen des Tages
Beliebte Drucker
Neu   Kyocera Ecosys MA3500x

S/W-Multifunktionsdrucker (Laser/LED)

Neu   Kyocera Ecosys PA3500x

S/W-Drucker (Laser/LED)

Neu   Kyocera Ecosys MA3501wfx

S/W-Multifunktionsdrucker (Laser/LED)

Neu   Kyocera Ecosys MA3500fx

S/W-Multifunktionsdrucker (Laser/LED)

ab 169,89 €1 Canon Maxify MB5150

Multifunktionsdrucker (Pigmenttinte)

ab 324,99 €1 Canon Maxify GX4050

Multifunktionsdrucker (Pigmenttinte)

ab 518,96 €1 Canon Maxify GX7050

Multifunktionsdrucker (Pigmenttinte)

ab 399,00 €1 Canon Maxify GX6550

Multifunktionsdrucker (Pigmenttinte)

ab 337,99 €1 Brother MFC-L2960DW

S/W-Multifunktionsdrucker (Laser/LED)

ab 923,90 €1 Epson Ecotank ET-5850

Multifunktionsdrucker (Pigmenttinte)

Merkliste

×
Drucker vergleichen