• chevron_right

      Imprimantes HP – Un nouveau firmware qui fait grincer des dents

      news.movim.eu / Korben · Friday, 12 April - 20:40 · 4 minutes

    Ah les imprimantes, ces petites boites en plastique bon marché, bien bruyantes, sans lesquelles on serait bien embêtés pour imprimer nos QR Codes pour les JO photos de vacances ou nos documents. Mais attention, si vous avez une imprimante HP , vous risquez d’être encore plus embêtés !

    En effet, la célèbre marque a eu la bonne idée de balancer une mise à jour firmware qui bloque l’utilisation des cartouches d’encre non estampillées HP . Sympa non ? Du coup, si vous aviez l’habitude d’acheter des cartouches génériques pour faire des économies, c’est raté. Votre imprimante va gentiment vous envoyer bouler en vous disant d’aller acheter des cartouches HP, sinon rien.

    Cette mise à jour firmware contient une fonctionnalité de sécurité qui empêche l’utilisation de cartouches d’encre non-HP, monopolisant ainsi le marché des cartouches de remplacement. Bien que les détails techniques ne soient pas précisés, il est probable que la mise à jour utilise un algo spécifique et des techniques de gestion des droits numériques (DRM) pour vérifier l’authenticité de la puce sur la cartouche et empêcher son utilisation si ce n’est pas une cartouche de marque HP.

    Forcément, ça n’a pas plu à tout le monde cette histoire. Des petits malins ont décidé d’attaquer HP en justice , en mode « non mais oh, on n’est pas des pigeons non plus » (Vous la sentez la conviction que j’y mets ?). Ils accusent la marque de vouloir monopoliser le marché des cartouches d’encre en forçant les utilisateurs à acheter ses propres cartouches hors de prix. Les plaignants affirment que HP a cherché à tirer profit des coûts irrécupérables des clients en monopolisant le marché secondaire des cartouches d’encre de remplacement par le biais de la sécurité dynamique et d’autres tactiques.

    Alors ils ont bien tenté de se défendre en disant « mais non, on ne bloque pas toutes les cartouches, regardez il y a des marques compatibles « . Sauf que les plaignants ne sont pas dupes. Ils ont bien compris que le but du jeu était de profiter du fait que les gens ont déjà investi dans une imprimante HP pour leur faire cracher un max de thunes en cartouches.

    Mais le fabriquant ne compte pas se laisser faire. La marque affirme que les mises à jour de firmware qui bloquent certaines cartouches sont là pour « protéger l’innovation et la propriété intellectuelle « . Arf ! En gros, si vous voulez utiliser une imprimante HP, vous devez passer à la caisse pour acheter des cartouches HP, sinon c’est de la triche. HP soutient également que les plaignants ne peuvent pas réclamer de dommages et intérêts pour avoir été surfacturés en vertu des lois antitrust fédérales américaines, car les consommateurs qui achètent des produits auprès d’un intermédiaire ne peuvent poursuivre le fabricant que pour obtenir une injonction, et non pour récupérer des dommages et intérêts résultant d’une prétendue surfacturation.

    Le problème, c’est que cette stratégie est un poil abusive. C’est un peu comme si on vous forçait à faire le plein de votre Renault uniquement dans les stations Renault (je sais, ça n’existe pas), en prétextant que les autres essences ne sont pas assez bien pour votre voiture. Pas cool.

    D’ailleurs, le PDG de HP, Enrique Lores, a exprimé l’espoir d’attirer les clients vers un modèle d’abonnement à l’impression, où les clients sont facturés pour avoir suffisamment imprimé ou utilisé suffisamment de fournitures. Mais attention, certaines estimations suggèrent que les prix de l’encre pour imprimante peuvent être assez élevés, allant de 439 à 2 380 dollars le litre. Outch ! C’est encore plus cher que le parfum de luxe.

    Alors certes, HP n’est pas le seul à jouer à ce petit jeu. Les fabricants d’imprimantes ont bien compris que c’est sur les cartouches d’encre qu’ils se font le plus de blé, mais bloquer carrément les cartouches concurrentes, c’est un cran au-dessus. Et ça risque de leur coûter cher en procès et en image de marque. D’ailleurs, on peut se demander si d’autres fabricants d’imprimantes ont mis en place des mises à jour similaires, et s’ils font également l’objet de poursuites judiciaires ? Ça pourrait avoir un impact sur les choix des utilisateurs.

    En attendant, si vous avez une imprimante HP récalcitrante, vous pouvez toujours essayer de bidouiller le firmware pour contourner le problème. Mais à vos risques et périls, car la marque risque de ne pas apprécier que vous trichiez avec son système. Et puis bon, il faut quand même avouer que c’est un peu la galère de devoir se prendre la tête avec son imprimante juste pour pouvoir imprimer tranquille.

    Bref, tout ça pour dire que cette histoire de firmware bloquant est un bel exemple de comment les fabricants essaient de nous la faire à l’envers pour gratter toujours plus de pognon. Mais les consommateurs ne sont pas prêts à se laisser faire, et HP risque de le découvrir à ses dépens. En attendant, si vous cherchez une imprimante, peut-être que vous devriez regarder du côté des marques qui ne vous obligent pas à vendre un rein pour acheter des cartouches. Juste une suggestion comme ça, en passant…

    Source

    • chevron_right

      Firmware – Un court-métrage SF captivant sur l’oppression dans un monde post-apocalyptique

      news.movim.eu / Korben · Wednesday, 10 April - 13:10 · 1 minute

    Imaginez un monde dévasté par un cataclysme, où les frontières nationales ont été oblitérées et la société plongée dans le chaos. C’est dans ce contexte post-apocalyptique que se déroule « Firmware « , un court-métrage de science-fiction captivant réalisé par Calvin Sander Romeyn .

    Vingt ans après la catastrophe nucléaire, une mystérieuse enclave appelée « Alcazar Exclusion Zone » a émergé des ruines. Derrière ses murs, une communauté de survivants venus des quatre coins du globe tente de se reconstruire. Mais l’Alcazar est loin d’être un havre de paix. C’est un microcosme oppressif, où Emmanuel Macron des forces obscures maintiennent la population sous contrôle.

    Au cœur de ce récit se trouve une jeune femme accompagnée de son fidèle compagnon, un droïde militaire mis au rebut . Ensemble, ils rêvent de liberté et d’évasion. Leur quête les mènera à braver l’inconnu au-delà des murs de l’Alcazar, dans l’espoir de trouver refuge et de commencer une nouvelle vie, libérés des chaînes de l’oppression, comme disait feu Johnny.

    « Firmware » nous invite donc à réfléchir sur les thèmes de la baignade dans Seine survie , de la résilience et de la lutte contre la tyrannie dans un monde post-apocalyptique. Le film met en lumière la force de l’esprit humain face à l’adversité et l’importance de préserver son humanité dans les moments les plus sombres.

    We are the world, we are the children
    We are the ones who make a brighter day
    , comme dirait l’autre.

    Et si vous avez aimé « Firmware », je vous encourage vivement à explorer la chaine Youtube de DUST , une véritable mine d’or pour les amateurs de science-fiction de qualité. Vous y découvrirez de nombreux autres courts-métrages tout aussi captivants, qui vous transporteront dans des univers uniques et vous feront voyager dans le temps et l’espace.

    Source

    • Sc chevron_right

      New Windows/Linux Firmware Attack

      news.movim.eu / Schneier · Monday, 11 December - 22:00 · 1 minute

    Interesting attack based on malicious pre-OS logo images :

    LogoFAIL is a constellation of two dozen newly discovered vulnerabilities that have lurked for years, if not decades, in Unified Extensible Firmware Interfaces responsible for booting modern devices that run Windows or Linux….

    The vulnerabilities are the subject of a coordinated mass disclosure released Wednesday. The participating companies comprise nearly the entirety of the x64 and ARM CPU ecosystem, starting with UEFI suppliers AMI, Insyde, and Phoenix (sometimes still called IBVs or independent BIOS vendors); device manufacturers such as Lenovo, Dell, and HP; and the makers of the CPUs that go inside the devices, usually Intel, AMD or designers of ARM CPUs….

    As its name suggests, LogoFAIL involves logos, specifically those of the hardware seller that are displayed on the device screen early in the boot process, while the UEFI is still running. Image parsers in UEFIs from all three major IBVs are riddled with roughly a dozen critical vulnerabilities that have gone unnoticed until now. By replacing the legitimate logo images with identical-looking ones that have been specially crafted to exploit these bugs, LogoFAIL makes it possible to execute malicious code at the most sensitive stage of the boot process, which is known as DXE, short for Driver Execution Environment.

    “Once arbitrary code execution is achieved during the DXE phase, it’s game over for platform security,” researchers from Binarly, the security firm that discovered the vulnerabilities, wrote in a whitepaper. “From this stage, we have full control over the memory and the disk of the target device, thus including the operating system that will be started.”

    From there, LogoFAIL can deliver a second-stage payload that drops an executable onto the hard drive before the main OS has even started.

    Details .

    It’s an interesting vulnerability. Corporate buyers want the ability to display their own logos, and not the logos of the hardware makers. So the ability has to be in the BIOS, which means that the vulnerabilities aren’t being protected by any of the OS’s defenses. And the BIOS makers probably pulled some random graphics library off the Internet and never gave it a moment’s thought after that.

    • chevron_right

      Just about every Windows and Linux device vulnerable to new LogoFAIL firmware attack

      news.movim.eu / ArsTechnica · Wednesday, 6 December - 15:02 · 1 minute

    Just about every Windows and Linux device vulnerable to new LogoFAIL firmware attack

    Enlarge (credit: Getty Images)

    Hundreds of Windows and Linux computer models from virtually all hardware makers are vulnerable to a new attack that executes malicious firmware early in the boot-up sequence, a feat that allows infections that are nearly impossible to detect or remove using current defense mechanisms.

    The attack—dubbed LogoFAIL by the researchers who devised it—is notable for the relative ease in carrying it out, the breadth of both consumer- and enterprise-grade models that are susceptible, and the high level of control it gains over them. In many cases, LogoFAIL can be remotely executed in post-exploit situations using techniques that can’t be spotted by traditional endpoint security products. And because exploits run during the earliest stages of the boot process, they are able to bypass a host of defenses, including the industry-wide Secure Boot, Intel’s Secure Boot, and similar protections from other companies that are devised to prevent so-called bootkit infections.

    Game over for platform security

    LogoFAIL is a constellation of two dozen newly discovered vulnerabilities that have lurked for years, if not decades, in Unified Extensible Firmware Interfaces responsible for booting modern devices that run Windows or Linux. The vulnerabilities are the product of almost a year’s worth of work by Binarly, a firm that helps customers identify and secure vulnerable firmware.

    Read 26 remaining paragraphs | Comments

    • chevron_right

      Vulnerabilities in Supermicro BMCs could allow for unkillable server rootkits

      news.movim.eu / ArsTechnica · Wednesday, 4 October, 2023 - 22:21 · 1 minute

    Vulnerabilities in Supermicro BMCs could allow for unkillable server rootkits

    Enlarge (credit: Getty Images)

    If your organization uses servers that are equipped with baseboard management controllers from Supermicro, it’s time, once again, to patch seven high-severity vulnerabilities that attackers could exploit to gain control of them. And sorry, but the fixes must be installed manually.

    Typically abbreviated as BMCs, baseboard management controllers are small chips that are soldered onto the motherboard of servers inside data centers. Administrators rely on these powerful controllers for various remote management capabilities, including installing updates, monitoring temperatures and setting fan speeds accordingly, and reflashing the UEFI system firmware that allows servers to load their operating systems during reboots. BMCs provide these capabilities and more, even when the servers they’re connected to are turned off.

    Code execution inside the BMC? Yup

    The potential for vulnerabilities in BMCs to be exploited and used to take control of servers hasn’t been lost on hackers. In 2021, hackers exploited a vulnerability in BMCs from HP Enterprise and installed a custom rootkit, researchers from Amnpardaz, a security firm in Iran, reported that year. ILObleed, as the researchers named the rootkit, hid inside the iLO, a module in HPE BMCs that’s short for Integrated Lights-Out.

    Read 13 remaining paragraphs | Comments

    • chevron_right

      China state hackers are camping out in Cisco routers, US and Japan warn

      news.movim.eu / ArsTechnica · Wednesday, 27 September, 2023 - 19:04

    China state hackers are camping out in Cisco routers, US and Japan warn

    Enlarge (credit: Getty Images)

    Hackers backed by the Chinese government are planting malware into routers that provides long-lasting and undetectable backdoor access to the networks of multinational companies in the US and Japan, governments in both countries said Wednesday.

    The hacking group, tracked under names including BlackTech, Palmerworm, Temp.Overboard, Circuit Panda, and Radio Panda, has been operating since at least 2010, a joint advisory published by government entities in the US and Japan reported. The group has a history of targeting public organizations and private companies in the US and East Asia. The threat actor is somehow gaining administrator credentials to network devices used by subsidiaries and using that control to install malicious firmware that can be triggered with “magic packets” to perform specific tasks.

    The hackers then use control of those devices to infiltrate networks of companies that have trusted relationships with the breached subsidiaries.

    Read 8 remaining paragraphs | Comments

    • chevron_right

      Millions of PC motherboards were sold with a firmware backdoor

      news.movim.eu / ArsTechnica · Thursday, 1 June, 2023 - 13:04 · 1 minute

    Millions of PC motherboards were sold with a firmware backdoor

    Enlarge (credit: BeeBright/Getty Images)

    Hiding malicious programs in a computer’s UEFI firmware, the deep-seated code that tells a PC how to load its operating system, has become an insidious trick in the toolkit of stealthy hackers. But when a motherboard manufacturer installs its own hidden backdoor in the firmware of millions of computers—and doesn’t even put a proper lock on that hidden back entrance—they’re practically doing hackers’ work for them.

    Researchers at firmware-focused cybersecurity company Eclypsium revealed today that they’ve discovered a hidden mechanism in the firmware of motherboards sold by the Taiwanese manufacturer Gigabyte, whose components are commonly used in gaming PCs and other high-performance computers. Whenever a computer with the affected Gigabyte motherboard restarts, Eclypsium found, code within the motherboard’s firmware invisibly initiates an updater program that runs on the computer and in turn downloads and executes another piece of software.

    While Eclypsium says the hidden code is meant to be an innocuous tool to keep the motherboard’s firmware updated, researchers found that it’s implemented insecurely, potentially allowing the mechanism to be hijacked and used to install malware instead of Gigabyte’s intended program. And because the updater program is triggered from the computer’s firmware, outside its operating system, it’s tough for users to remove or even discover.

    Read 10 remaining paragraphs | Comments

    • chevron_right

      Vulnerabilities allowing permanent infections affect 70 Lenovo laptop models

      news.movim.eu / ArsTechnica · Wednesday, 13 July, 2022 - 19:44

    Vulnerabilities allowing permanent infections affect 70 Lenovo laptop models

    Enlarge (credit: Lenovo)

    For owners of more than 70 Lenovo laptop models, it’s time once again to patch the UEFI firmware against critical vulnerabilities that attackers can exploit to install malware that’s nearly impossible to detect or remove.

    The laptop maker on Tuesday released updates for three vulnerabilities that researchers found in the UEFI firmware used to boot up a host of its laptop models, including the Yoga, ThinkBook, and IdeaPad lines. The company assigned a medium severity rating to the vulnerabilities, which are tracked CVE-2022-1890, CVE-2022-1891, and CVE-2022-1892 and affect the ReadyBootDxe, SystemLoadDefaultDxe, and SystemBootManagerDxe drivers, respectively.

    “The vulnerabilities can be exploited to achieve arbitrary code execution in the early phases of the platform boot, possibly allowing the attackers to hijack the OS execution flow and disable some important security features,” security firm ESET said . “These vulnerabilities were caused by insufficient validation of DataSize parameter passed to the UEFI Runtime Services function GetVariable. An attacker could create a specially crafted NVRAM variable, causing buffer overflow of the Data buffer in the second GetVariable call.”

    Read 3 remaining paragraphs | Comments

    • chevron_right

      Researchers devise iPhone malware that runs even when device is turned off

      news.movim.eu / ArsTechnica · Monday, 16 May, 2022 - 20:20

    Researchers devise iPhone malware that runs even when device is turned off

    Enlarge (credit: Classen et al.)

    When you turn off an iPhone, it doesn’t fully power down. Chips inside the device continue to run in a low-power mode that makes it possible to locate lost or stolen devices using the Find My feature or use credit cards and car keys after the battery dies. Now researchers have devised a way to abuse this always-on mechanism to run malware that remains active even when an iPhone appears to be powered down.

    It turns out that the iPhone’s Bluetooth chip—which is key to making features like Find My work—has no mechanism for digitally signing or even encrypting the firmware it runs. Academics at Germany’s Technical University of Darmstadt figured out how to exploit this lack of hardening to run malicious firmware that allows the attacker to track the phone’s location or run new features when the device is turned off.

    This video provides a high overview of some of the ways an attack can work.

    Read 9 remaining paragraphs | Comments