El nuevo programa HP Bug Bounty apunta a vulnerabilidades en la impresora …



Los piratas informáticos de sombrero blanco recibirán $ 10,000 por cada mistake de seguridad que descubran más una tarifa foundation, bajo esta iniciativa solo por invitación.

Las vulnerabilidades en las impresoras de oficina y otros dispositivos conectados a la purple a los que acceden los trabajadores desde el hogar han adquirido mayor importancia en los últimos meses con el dramático aumento en el trabajo remoto provocado por la pandemia de COVID-19.

Numerosos estudios en los últimos años, incluido uno del Grupo NCC el año pasado y otro por CyberNews en agosto, que involucró el secuestro de unos 26.000 dispositivos en todo el mundo, han puesto de alleviate el riesgo para las organizaciones de tener impresoras vulnerables conectadas a la pink. El aumento en el teletrabajo debido al brote de coronavirus ha exacerbado esas preocupaciones de manera significativa.

En respuesta, HP, uno de los fabricantes de impresoras más grandes del mundo, lanzó esta semana un nuevo programa de recompensa por errores diseñado para descubrir vulnerabilidades potenciales en las impresoras que presentan lo que la compañía explain como sus cartuchos de impresión de oficina.

Bajo la programa, HP ha invitado a un pequeño grupo de hackers de sombrero blanco con experiencia específica en tecnología de impresión para probar su tecnología de cartuchos de impresora. Cada hacker recibirá una tarifa foundation acordada más $ 10,000 por cada vulnerabilidad que descubra. La firma de coordinación de vulnerabilidades de colaboración colectiva BugCrowd administrará el nuevo programa de recompensas por errores de HP.

«Las impresoras en crimson son un punto closing que comúnmente se pasa por alto en una purple», dice Shivaun Albright, jefe de tecnología de seguridad de impresión en HP. «Sin los protocolos de seguridad adecuados habilitados, estos puntos finales pueden convertirse en un objetivo de ciberataques».

Albright dice que en los últimos años ha habido un aumento en los ataques dirigidos a tecnologías de sistemas integrados que a menudo se comparten entre dispositivos conectados. «El riesgo incluye tanto el firmware de la Personal computer como el de la impresora», dice Albright.

El nuevo programa de recompensas por errores de HP es el segundo sobre seguridad de impresoras que se lanzó en los últimos años. En julio de 2018, la compañía lanzó un programa comparable al que se dio a conocer esta semana, excepto que se centró en posibles vulnerabilidades en la propia impresora. La iniciativa de descubrimiento de errores de 2018 resultó en casi 40 vulnerabilidades que se descubrieron y se informaron a HP.

El nuevo programa de recompensa por errores amplía el esfuerzo anterior al centrarse en posibles problemas de seguridad en las interfaces entre la impresora y sus cartuchos de tinta y tóner, dice Albright. Específicamente, el programa cubre las vulnerabilidades de OfficeJet Professional, LaserJet Professional, LaserJet Organization / Managed, Pagewide Professional y Pagewide Company / Managed de HP.

Los cartuchos de oficina de HP en estos sistemas, como la mayoría de los cartuchos de tinta y tóner modernos, cuentan con chips microcontroladores integrados con código que les permite comunicarse con la impresora para diversas tareas.

Las vulnerabilidades en estos cartuchos pueden brindar a los atacantes una forma de tomar el management de la impresora y usarla como un punto de acceso a la crimson a la que está conectado el dispositivo. «Los chips de microcontrolador en cartuchos ofrecen importantes beneficios para el cliente en lo que respecta a la gestión de suministros, la autenticación y la compatibilidad», dice Albright. «Pero también pueden ser un punto de entrada para los ataques», señala.

Como un vector de ataque potencial, señala cómo los microcontroladores reprogramables en los cartuchos de impresora pueden actualizarse para agregar nuevo firmware con código malicioso. «Estos cartuchos podrían insertarse en la cadena de suministro de cartuchos de imitación para ser entregados a un objetivo desprevenido».

Además de los riesgos que conlleva la cadena de suministro, los impresores pueden ser atacados de otras formas. UN informe reciente por Moor Insights & Method describió los ataques típicos de impresoras resultantes de exploits que involucran firmware antiguo. Muchos ataques permiten a los actores de amenazas hacer poco más que controlar o interrumpir las operaciones de la impresora. Pero los ataques más graves, incluidos los que aprovechan los desbordamientos del búfer, pueden provocar que los datos confidenciales queden expuestos, según la firma analista.

Jai Vijayan es un reportero de tecnología experimentado con más de 20 años de experiencia en periodismo comercial de TI. Más recientemente, fue editor senior en Computerworld, donde cubrió temas de seguridad de la información y privacidad de datos para la publicación. En el transcurso de sus 20 años … Ver biografía completa

Lectura recomendada:

Más información





Enlace a la noticia unique