6 private links
Last week my in-laws politely but firmly asked me to set up their new HP printer. I protested that I’m completely clueless about that sort of thing, despite my tax-return-job-title of “software engineer”. Still remonstrating, I was gently bundled into their study with an instruction pamphlet, a cup of tea, a promise to unlock the door once I’d printed everyone’s passport forms, and a warning not to try the window because the roof tiles are very loose.
En fouillant les fonctionnalités du driver, celui-ci a découvert un morceau de code anciennement utilisé pour les opérations de debug du driver. Celui-ci présentait une faille de sécurité et un utilisateur qui en connaît l’existence peut modifier le registre du système afin d’activer les fonctionnalités de capture de frappe au clavier laissées par inadvertance au sein du driver.
Une fonctionnalité qui pourrait se révéler particulièrement intéressante pour un malware qui en connaîtrait l’existence, puisqu’elle permettrait de faire fonctionner un keylogger sans avoir besoin d’exécuter du code inconnu sur la machine, mais en modifiant simplement une valeur du registre et en récupérant les données capturées par le driver de HP.
[...]
Si HP se montre si réactif, c’est peut-être parce que le constructeur a souffert de mauvaise presse cette année suite à des problèmes similaires. Au mois de mai, le constructeur avait en effet déjà été épinglé pour avoir livré un driver audio disposant de fonctionnalités de capture de frappe.
TL;DR:
HP had a keylogger in the keyboard driver. The keylogger saved scan codes to a WPP trace. The logging was disabled by default but could be enabled by setting a registry value (UAC required).
Get the list of affected hardware and patch here: https://support.hp.com/us-en/document/c05827409
HP vient de publier des correctifs pour firmware afin de corriger une faille de sécurité qui permettait d'effectuer des attaques d'exécution de code à distance sur des imprimantes professionnelles.
Le constructeur sous le feu des critiques
Lenovo has only just settled a massive $3.5 million fine for preinstalling adware on laptops without users' consent, and now it seems HP is getting in on the stealth installation action, too. According to numerous reports gathered by Computer World, the brand is deploying a telemetry client on customer computers without asking permission.
Une mise à jour s'impose
Comme promis, HP a mis en ligne de nouveaux firmwares pour ses imprimantes qui étaient bloquées par l'utilisation de cartouches équipées de puces de sécurité non...
Le marché des cartouches pour imprimantes jet d'encre est une immense manne financière que les fabricants d'imprimantes tentent de préserver en encourageant les...
Over the weekend, we reported that Hewlett-Packard had made the unsavory move of essentially bricking scores of third-party ink cartridges that were in use in customers’ printers. HP’s rather brazen move was easy to track down since it programmed its printer firmware to throw up an error message on September 13th, meaning that thousands of