Lores führt dies auf den Schutz des geistigen Eigentums des Unternehmens zurück und sagt: „Wir bauen viel geistiges Eigentum in die Druckertinte und in den Drucker selbst ein … Und wenn wir Patronen finden, die unser geistiges Eigentum verletzen, machen wir den Drucker funktionsunfähig.“ Auf diese Weise kann HP die Verwendung billigerer Patronen verhindern, beispielsweise durch die Bereitstellung von Firmware-Updates, die den Drucker am Funktionieren hindern.
Nutzer von HP-Druckern sind auf die „teure“ Tinte des Unternehmens angewiesen.
THE VERGE-BILDSCHIRMFOTO
HP hat Dynamic Security im Jahr 2016 eingeführt, um das geistige Eigentum des Unternehmens zu schützen und so die finanzielle Gesundheit des Unternehmens zu verbessern. Enrique Lores nannte keine Zahlen, bestätigte jedoch, dass HP beim Druckerverkauf Geld verliert. Das Unternehmen verdient sein Geld mit dem Verkauf von Verbrauchsmaterialien, einschließlich Tonerkartuschen. Die höheren Preise veranlassen die Verbraucher jedoch dazu, nach alternativen Tonerlösungen zu suchen.
In seiner Erklärung lieferte Herr Lores auch überraschende Informationen, um die Blockierung von Cartridges von Drittanbietern zu rechtfertigen: „Wir haben festgestellt, dass böswillige Akteure Viren in Cartridges integrieren können. Über die Patrone gelangt das Virus in den Drucker und dann in das Netzwerk.“ Er sagte, dies basiere auf einer (von HP durchgeführten) Studie, bei der nach der Suche nach Fehlern festgestellt wurde, ob von der Kartusche und insbesondere von dem in der Kartusche eingebauten umprogrammierbaren Chip eine Cyberbedrohung ausgehen könnte. Es wird zur Kommunikation mit dem Drucker verwendet und kann als Angriffsvektor dienen.
Theoretisch ist dies alles möglich, in der Praxis wurde jedoch kein derartiger Exploit identifiziert. Dies liegt höchstwahrscheinlich daran, dass Hacker über ziemlich viele Ressourcen hätten verfügen müssen, um diese Schwachstelle auszunutzen. Für HP stellt dies eine potenzielle Bedrohung dar und das Unternehmen möchte das Problem beheben, bevor die Schwachstelle ausgenutzt wird.
[Anzeige_2]
Quellenlink
Kommentar (0)