wanchai - Fotolia
HP cherche à sécuriser les imprimantes
Le groupe vient de présenter trois nouveaux systèmes d’impression dotés de capacités de protection contre les modifications de BIOS et de détection d’intrusions.
HP vient d’annoncer le lancement de trois nouveaux systèmes d’impression de sa gamme LaserJet dotés de fonctionnalités de sécurité spécifiques. Référencés M506, M527 et M577, ces nouveaux systèmes revendiquent tout d’abord des capacités de détection et de correction automatique des attaques visant leur BIOS, le système HP Sure Start déjà présent sur les ordinateurs HP Elite.
Ces nouveaux modèles LaserJet sont en outre dotés d’un mécanisme de liste blanche qui « veille à ce que seul un firmware réputé correct puisse être chargé et exécuté sur une imprimante », explique le groupe dans un communiqué.
Enfin, ces systèmes d’impression embarquent une fonctionnalité de détection des attaques en mémoire, développée avec Red Balloon, un spécialiste de la sécurité de l’embarqué.
Ces trois nouveaux modèles LaserJet seront commercialisés à partir du 1er octobre. Mais HP prévoit de doter « à l’avenir » tous ses systèmes d’impression d’entreprise LaserJet et OfficeJet Enterprise X dotés de la technologie PageWide. Et cela pas uniquement les nouveaux : le groupe assure ainsi que les fonctions de liste blanche et de détection d’intrusion à l’exécution « peuvent être ajoutées à de nombreux modèles existants LaserJet et OfficeJet Enterprise X à technologie PageWide lancés depuis 2011, par l’intermédiaire d’un pack de mise à jour HP FutureSmart ».
L’initiative paraît aujourd’hui plus que bienvenue. Fin 2012, le très sérieux US-Cert indiquait que le logiciel interne de certaines imprimantes administrables Samsung contenait « un compte codé en dur permettant à un attaquant distant de prendre le contrôle d’un périphérique concerné ». Certaines imprimantes Dell fabriquées par Samsung étaient également concernées.
Surtout, plus tard, en mai 2013, Prolexic alertait sur le risque de détournement de périphériques connectés – dont des imprimantes – pour conduire des attaques en déni de service distribué (DDoS). Ses propos sonnaient comme un écho à ceux de HD Moore, directeur technique de Rapid7 et créateur du kit de hacking Metasploit, qui alertait plus tôt sur l’exposition à tous les vents du support de SNMP.
Tout récemment, l’attaque SYNful Knock visant les routeurs Cisco a souligné l’importance du risque associé à l’implantation de firmwares compromis, par des acteurs malveillants, au sein d’équipements connectés.