HP "Faxploit" (Jpeg-Parser)

von

Die erst kürzlich als "Faxploit" bekannte Lücke, die bei vielen HP-Tintendruckern zu einem gravierenden Sicherheitsrisiko führt, wird offenbar durch einen schlampigen Parser für Bilddateien verursacht. Es scheint nicht unwahrscheinlich, dass darüber auch Modelle ohne Fax kompromittiert werden können.

Erschienen am 16. August 2018 bei Druckerchannel.de, 1 Seite(n)

https://www.druckerchannel.de/artikel.php?ID=4016


JPEG-Parser offenbar für HP-Sicherheitslücke verantwortlich


Seit Anfang August informiert HP auf den Supportseiten (Bulletin HPSBHF03589) bei nahezu jedem aktuellen und vielen älteren Tintendrucker über eine Schwachstelle. Die Beschreibung des Fehlers von HP ist leider recht mager. Es ist lediglich von einer möglichen Remotecodeausführung die Rede.

In der Praxis bedeutet dies, dass der Drucker fremden Programmcode ausführt und damit selbst und schlimmstenfalls auch im gleichen Netzwerk verbundene Geräte kompromittiert werden können.

Letzten Montag wurde vom Entdecker der Lücke, der Sicherheitsfirma "Check Point" bekannt gegeben, wie so ein Angriff aussehen kann. Wie Druckerchannel bereits berichtete, reicht dazu bereits ein modifiziertes Fax aus, welches per Telefonleitung an eines der betroffenen Geräte geschickt wird. Ein Internetzugang beim anzugreifenden Benutzer ist dazu nicht nötig.

Scheinbar ist das Fax-Protokoll unschuldig

Check Point hat dazu eine detaillierte Beschreibung zur Problematik veröffentlicht. Aus dieser geht hervor, dass das eigentliche Fax-Protokoll (nach dem Standard ITU T.30) nicht direkt für den Fehler verantwortlich ist.

Kurzer Einschub: Ein normales S/W-Fax wird dem Standard nach über TIFF-Dateien übertragen. Dabei kann der Drucker die Informationen Zeilenweise, vereinfacht als "1" für schwarz und "0" für weiß direkt auslesen und somit auch Anhand der Länge die Gültigkeit der empfangenen Fax-Daten verifizieren. Auch beim Übertragen in komprimierter Form ist es mit recht einfachen Mittel möglich, um somit nur valide Daten zuzulassen

Probleme bei Farbfaxen mit JPEG

Etwas anderes sieht es beim Empfang von Farbfaxen aus. Im Allgemeinen wird bei diesem Betriebsmodus ein "JPEG" übertragen. Diese als ".jpg" bekannten Dateien werden im Internet und auch von den meisten Digitalkameras als gängiger Standard eingesetzt. Das Format ist entsprechend etwas komplexer und kann Metadaten enthalten, die für das Fax nicht relevant sind.

Von HP verwendeter Parser fehlerhaft

Und genau hier scheint es ein Problem zu geben. Das eingehende Fax kann nicht direkt während des sequentiellen Einlesens von der Telefonleitung verifiziert werden, daher wird es zunächst unverändert auf dem Drucker gespeichert.

Sowohl für den Druck des Faxdokumentes oder auch für die Vorschau-Anzeige auf dem Display muss das ".jpg"-Dokument nun dekodiert (entschlüsselt) werden. Diese Aufgabe übernimmt ein JPEG-Parser, den es ohne weiteres quelloffen mit zuverlässiger Funktion zur freien Verfügung gibt. Dieser sollte auch dafür sorgen, dass irreguläre Bestandteile in der Datei nicht verarbeitet und gegebenenfalls auch entfernt werden.

"Check Point" nach ist das bei HP-Tintendruckern so nicht der Fall. Hier wird ein eigener Parser verwendetet, der bei beim Einlesen der speziell modifizierten Fax-Datei eigentlich ungültige Informationen enthält, was zum Speicherüberlauf führt. Somit wird auch das Ausführen von fremden Code ermöglicht. Im Ergebnis hat man Zugriff auf den Drucker und von hier aus unzählige Möglichkeiten, Angriffe zu starten. Mehr dazu im ursprünglichen Thema.

Auch Geräte ohne Fax sind betroffen

Solange man seinen Drucker nicht mit einer aktualisierten Firmware bespielt und man seinen HP-Tintendrucker mit der Fax-Funktion verwendet ist man demnach in jedem Fall einem Risiko ausgeliefert.

Doch HP selbst listet unter den über 150 Druckern auch Drucker ohne Fax und sogar ohne multifunktionale Fähigkeiten auf. Alle diese Drucker sollen jedoch auch von der "Remotecodeausführung" betroffen sein.

Auf Anfrage gibt es keine näheren Informationen, wie mögliche Angriffsszenarien aussehen können. Die fehlerhafte Implementation des JPEG-Parsers impliziert jedoch, dass dies stets bei dessen Verwendung passieren kann.

Angriff über USB, SD-Karte, Netzwerk, Wifi-Direkt oder HP Connect möglich

Einige der von HP genannten Drucker (viele Modelle der Designjet-Serie) können ".jpg"-Dateien direkt verarbeiten. Man müsste diese also nur an den angeschlossenen Drucker per USB, Netzwerk oder Wlan senden.

Möglich erscheint jedoch auch die Übergabe der manipulierten Datei über einen USB-Stick oder einer SD-Karte, die viele Drucker direkt aufnehmen können. Weiterhin vorstellbar ist die Übertragung von JPEG-Dateien über die eigene HP-App oder sogar HP-Connect.

In diesem Fall ist es möglich, einem Drucker eine E-Mail mit einer Bilddatei zu schicken. Es ist jedoch vorstellbar, dass HP diese auf dem eigenen Server überprüft und erst gar nicht zum Drucker weiterleitet.

Die von Druckerchannel gezeigten möglichen Angriffspunkte stellen lediglich eine Vermutung dar. Der fehlerhafte JPEG-Parser lässt diese jedoch als alles andere als als unwahrscheinlich erscheinen.

Nach Einschätzung von Druckerchannel ist die Gefahr groß genug, dass wir zu einem Update der Firmware raten. In diesem Zuge vermerkt HP sogar, dass es in dem Fall zu Einschränkungen bei Verwendung von Nicht-Original oder modifizierten Patronen kommen kann.

Jeder, der nicht auf Originalpatronen setzt, könnte also nach der Aktualisierung gezwungen sein, seine Patronen gegen Originalkartuschen oder aber auch andere Fremdmaterialien mit einem aktuellen Chip zu ersetzen.

Nutzen Sie zum Drucken die Funktion Ihres Browsers. Diese Einstellungsseite wird nicht mitgedruckt.

Optionen