Canon totiž ve svých tiskárnách nabízel vzdálenou správu, která nebyla chráněna jménem a heslem. Přístupné rozhraní sloužilo k zobrazení hladiny inkoustu, tisku testovacích stránek nebo kontrole aktuální verze firmwaru. Už skrz něj je tedy možné na cizí tiskárně plýtvat náplní a papírem.
Jordon ale přišel na to, že může tiskárně podstrčit vlastní firmware, který bude obsahovat škodlivý kód. Může například zasílat veškeré tištěné dokumenty na cizí adresu. Tak lze vyzradit firemní tajemství. Firmware není zabezpečen elektronickým podpisem a tiskárnu chrání jen jednoduché šifrování.
Už v březnu kontaktoval Canon, který začal firmware aktualizovat a webová správa už vyžaduje alespoň jméno a heslo. Ne všechny tiskárny ale jsou nebo budou opraveny. Jordon proto doporučuje tiskárny k internetu vůbec nepřipojovat, což ale může být problém, pokud chcete tisknout z mobilu, tabletu nebo Chromebooku.
Jordon testoval 9000 IP adres, z toho 1822 reagovalo a 122 zřejmě mělo zranitelnou verzi firmwaru. Odhaduje proto, že okolo 2000 tiskáren by mohlo být vzdáleně napadeno. Podle něj ani nepomůže, pokud je počítač a tiskárna schována na NATem v domácí nebo firemní síti.
K tomu lze použít útok cross-site request forgery attacks (CSRF). Útočník vytvoří speciální stránku, kterou by musel majitel tiskárny navštívit z počítače připojeného ke stejné síti, a pomocí JavaScriptu vyhledá tiskárny v dosahu. Pokud najde, vyšle vzdálené správě tiskárny požadavek na změnu proxy serveru a nechá provést aktualizaci podstrčeným souborem.