[ad_1]
HP a annoncé jeudi qu’il avait élargi son programme de primes de bogues, invitant plusieurs pirates de chapeau blanc à trouver des vulnérabilités dans ses cartouches d’encre et de toner de bureau.
Le géant de l’imprimante dit qu’il travaille avec Bugcrowd pour exécuter ce programme pendant trois mois. Le programme est privé et seuls quatre chercheurs ont été invités à trouver des vulnérabilités dans les cartouches HP d’origine.
HP affirme avoir investi environ 200 000 dollars dans cette initiative et est prêt à octroyer 10 000 dollars supplémentaires pour chaque vulnérabilité, en plus des frais de base des chercheurs.
HP exécute un programme de prime de bogue pour ses imprimantes depuis 2018 – la société affirmait à l’époque qu’il s’agissait du premier programme de prime de bogue d’imprimante du secteur. La société affirme qu’il y a eu une augmentation des attaques contre les systèmes embarqués et que le micrologiciel de l’imprimante pourrait également être ciblé.
La société a averti qu’en plus des mauvais résultats d’impression et des dommages financiers qu’elles causent au secteur, les imitations et les fausses cartouches peuvent introduire du matériel électrique inconnu et non fiable dans le réseau d’une organisation.
«Alors que l’industrie est devenue sophistiquée pour repérer et bloquer les intrusions logicielles, on ne peut pas en dire autant du matériel. En fait, il est bien compris dans l’industrie informatique que le matériel contrefait peut devenir la source d’une exploitation matérielle », a déclaré Shivaun Albright, technologue en chef pour la sécurité d’impression chez HP.
HP affirme avoir pris des mesures pour empêcher le remplacement ou l’altération des puces des cartouches dans la chaîne d’approvisionnement.
«Seules les cartouches HP d’origine contiennent une puce avec un micrologiciel propriétaire HP conçu pour être sécurisé et résistant à la falsification. Les consommables non HP incluent des puces d’origine inconnue qui peuvent utiliser un micrologiciel non approuvé », a expliqué Albright. «Étant donné qu’il existe une interface de données entre la puce et l’imprimante, un attaquant disposant des compétences et des ressources appropriées peut …
Voir la source de cette publication
[ad_2]