
上周,在德国柏林举行的第28届混沌通信大会上,哥伦比亚大学的研究人员angchui和jonathanvoris展示了他们关于远程入侵惠普打印机的全部发现。他们的谈话开始时详细讨论了HP固件远程固件更新(RFU)格式。然后,他们引入了一个新的工具,HPacker,允许研究人员解压现有的rfu并设计他们自己潜在的恶意rfu。去年11月,有媒体报道说,恶意软件可能被用来点燃惠普打印机。惠普在否认他们的打印机真的着火后不久就发布了一份新闻稿予以回应,而且安格也注意到,在纸张着火之前,确实有一个保护机制关闭了打印机。然而,至少有一宗集体诉讼是由这则新闻引起的。在28C3的谈话中,Chui和Voris进一步讨论了恶意RFU内容的可能用途。利用HPacker工具,他们创建了一个"VXWorks rootkit",包括"一个端口扫描程序、隐蔽的反向IP代理、可以监视、拦截、操作和过滤传入打印作业的打印作业窥探器,[和]一个实时代码更新机制"。通过这些,他们能够发送恶意文档,以便受到攻击的打印机可以发布最近的文档到远程IP地址。他们还可以让受损的打印机扫描局域网,寻找易受攻击的电脑,然后充当代理服务器,通过防火墙远程访问这些电脑。出乎意料的是,该团队发现惠普有一个名为"超级秘密绕过加密密钥启用"的固件标志在会谈之前,惠普已经发布了针对Chui和Voris发现的漏洞的固件更新。例如,P2050型号打印机固件更新可在惠普网站.