Eksperter inficeret Canon DSLR med ransomware via Wi-Fi

Check Point analytikere fundet seks sårbarheder i forbindelse med gennemførelsen af ​​Picture Transfer Protocol (PTP) bruges i Canon-kameraer.

Than udnyttelse af disse problemer i sidste ende gør det muligt at opfange kontrol over enheden og gør det muligt for hackeren at installere malware på den DSLR (herunder ”æteren”Sti, hvis kameraet understøtter trådløse forbindelser).

”Vores forskning viser, hvordan en hacker i umiddelbar nærhed (Trådløst internet), eller en angriber, der allerede kapret vores PC (USB), kan også forplante sig til og inficere vores elskede kameraer med malware. Forestil dig, hvordan ville du reagere, hvis angriberne injicere ransomware i både computeren og kameraet, får dem til at holde alle dine billeder som gidsler, medmindre du betaler løsepenge”, - rapport Check Punkt forskere.

Forskere opdagede sårbarheder i Canon kameraer og demonstreret et sådant angreb under anvendelse af EOS 80D SLR kamera, som de til sidst inficeret med en ransomware via en Wi-Fi-forbindelse.

ved første, eksperter nøje undersøgt implementeringen af ​​PTP i Canon kameraer. Så de studerede alle 148 understøttede kommandoer, og derefter indsnævret listen til 38 af dem, som har en indgangsbuffer. Dermed, blev identificeret seks forskellige problemer. Listen over udsatte hold og deres entydige identifikatorer kan ses nedenfor. Det er værd at bemærke, at ikke alle disse sårbarheder skal udnyttes til uautoriseret adgang til kameraet.

  • CVE-2019-5994 - bufferoverløb i SendObjectInfo (opcode 0x100C);
  • CVE-2019-5998 - bufferoverløb i NotifyBtStatus (opcode 0x91F9);
  • CVE-2019-5999 - bufferoverløb i BLERequest (opcode 0x914C);
  • CVE-2019-6000 - bufferoverløb i SendHostInfo (opcode 0x91E4);
  • CVE-2019-6001 - bufferoverløb i SetAdapterBatteryReport (opcode 0x91FD);
  • CVE-2019-5995 - ”tavse” opdatere firmware for malware.

Den anden og tredje sårbarheder fundet i kommandoerne viste sig at være relateret til Bluetooth, selvom anvendt i studie kamera understøtter ikke denne type forbindelse overhovedet.

Forskere siger, at de begyndte at kontrollere kameraet fra en almindelig tilslutning til en computer med et USB-kabel. En trådløs forbindelse kan ikke anvendes, når kameraet er tilsluttet via USB, imidlertid, eksperter kunne stadig teste og justere deres udnytte, ved hjælp af den anden sårbarhed fra listen ovenfor, indtil det lykkedes dem at udføre koden via USB-forbindelsen.

Video præsentation af Check Point udnytte og ransomware

imidlertid, efter skift til en trådløs forbindelse, den exploit simpelthen stoppet arbejdet, og kameraet funktionssvigtet. Faktum er, at sende en Bluetooth-status meddelelse ved tilslutning via Wi-Fi forvirret kameraet (især i betragtning af, at det ikke selv understøtter Bluetooth).

Så forskerne fortsatte med at søge efter andre fejl og fandt et problem, der muliggør fjernstyret firmwareopgradering uden brugerens interaktion. Reverse engineering hjalp med at identificere nøglerne til at kontrollere lovligheden af ​​firmwaren og dens kryptering.

Læs også: Ny Dragonblood Sårbarheder Affect WPA3 og Reveal Wi-Fi-adgangskoder

Sådan en firmwareopdatering vil have alle de rigtige underskrifter, og kameraet vil tage det for en legitim én. Som resultat, eksperter ikke alene var i stand til at skabe en udnytte, der virker både via USB og Wi-Fi, men på samme tid, de fandt en måde til at kryptere filer på kameraets hukommelseskort. for det, blev anvendt samme kryptografiske funktioner, som for firmwareopdatering proces. Videoen nedenfor viser angrebet på Canon EOS 80D via Wi-Fi og kryptering af kameraet.

Canon har allerede offentliggjort en sikkerhedsbulletin på spørgsmål opdaget. I dokumentet hedder, at virksomheden ikke har kendskab til brugen af ​​disse fejl af cyberkriminelle, og også indeholder links til opdaterede versioner af firmware. Så, til europæisk og asiatisk brugere, opdateringer til versionen 1.0.3. Fås i juli 30 dette år, og til amerikansk ejere af sårbare kameraer, opdateringen blev offentliggjort på August 6.

Polina Lisovskaya

Jeg har arbejdet som marketingchef i årevis nu og elsker at søge efter interessante emner for dig

Efterlad et Svar

Tilbage til toppen knap