Experten infizierten Canon DSLR mit Ransomware via Wi-Fi

Check Point Analysten fanden sechs Schwachstellen bei der Umsetzung des Picture Transfer Protocol (PTP) in Canon-Kameras.

Ter Ausbeutung dieser Probleme ermöglicht schließlich das Abfangen Kontrolle über das Gerät und ermöglicht es dem Angreifer jede Malware auf die Installation DSLR (einschließlich "über der Luft“Pfad, wenn die Kamera unterstützt drahtlose Verbindungen).

„Unsere Forschung zeigt, wie ein Angreifer in der Nähe (W-lan), oder ein Angreifer, der bereits unseren PC entführt (USB), kann auch auf unsere geliebten Kameras mit Malware verbreiten und infizieren. Stellen Sie sich vor, wie würden Sie reagieren, wenn Angreifer injizieren Ransomware in Ihrem Computer und der Kamera, wodurch sie alle Ihre Bilder als Geisel zu halten, wenn Sie Lösegeld zahlen“, - Bericht Check Point Forscher.

Die Forscher entdeckten Schwachstellen in Canon-Kameras und gezeigt ein solcher Angriff der Verwendung EOS 80D SLR Kamera, die sie schließlich mit einem Ransomware über eine Wi-Fi-Verbindung infiziert.

Zu Beginn, Experten sorgfältig die Implementierung von PTP in Canon-Kameras untersucht. Dann studierte sie alle 148 unterstützte Befehle, und dann verengt die Liste 38 von denen, die einen Eingangspuffer haben. Somit, sechs verschiedene Probleme wurden identifiziert. Die Liste der gefährdeten Teams und ihre eindeutigen Kennungen kann unten gesehen werden. Es ist erwähnenswert, dass nicht alle diese Schwachstellen müssen für nicht autorisierten Zugriff auf die Kamera ausgenutzt werden.

  • CVE-2019-5994 - Pufferüberlauf in SendObjectInfo (Opcode 0x100C);
  • CVE-2019-5998 - Pufferüberlauf in NotifyBtStatus (Opcode 0x91F9);
  • CVE-2019-5999 - Pufferüberlauf in BLERequest (Opcode 0x914C);
  • CVE-2019-6000 - Pufferüberlauf in SendHostInfo (Opcode 0x91E4);
  • CVE-2019-6001 - Pufferüberlauf in SetAdapterBatteryReport (Opcode 0x91FD);
  • CVE-2019-5995 - „silent“ Firmware-Update für Malware.

Die zweite und dritte Schwachstellen in den Befehlen gefunden stellte sich heraus, bezogen werden, um Bluetooth, obwohl in der Studie Kamera unterstützt diese Art der Verbindung wird nicht verwendet.

Forscher sagen, sie begannen die Kamera von einem regelmäßigen Anschluss an einen Computer überprüft ein USB-Kabel. Eine drahtlose Verbindung kann nicht verwendet werden, wenn die Kamera über USB angeschlossen ist, jedoch, Experten konnten noch ihre ausnutzen testen und anpassen, unter Verwendung der zweiten Sicherheitslücke aus der obigen Liste, bis es ihnen gelungen, den Code über den USB-Anschluss in der Ausführung.

Video-Präsentation von Check Point nutzen und Ransomware

jedoch, nach der zu einem drahtlosen Verbindungsschalt, die Großtat einfach aufgehört zu arbeiten, und die Kamera war eine Fehlfunktion. Tatsache ist, dass eine Bluetooth-Statusbenachrichtigung zu senden, wenn sie über Wi-Fi verwirrte die Kamera anschließen (besonders wenn man bedenkt, dass es nicht einmal Bluetooth unterstützt das).

Dann setzten die Forscher für andere Fehler suchen und fanden ein Problem, das Upgrade Remote-Firmware ohne Interaktion des Benutzers erlaubt. Reverse Engineering half die Schlüssel zu identifizieren, die Legitimität der Firmware und deren Verschlüsselung zu überprüfen.

lesen Sie auch: Neue Drachenblut Sicherheitslücken betreffen WPA3 und Reveal WLAN-Passwörter

Eine solche wird ein Firmware-Update haben alle richtigen Unterschriften, und die Kamera nimmt es für einen legitimen. Als Ergebnis, Experten waren nicht nur in der Lage einen Exploit zu schaffen, die sowohl über USB und Wi-Fi funktioniert, aber zugleich fanden sie einen Weg, um Dateien zu verschlüsseln, auf der Speicherkarte der Kamera. dafür, wurden gleiche Verschlüsselungsfunktionen verwendet, die für die Firmware-Aktualisierung als. Das Video unten zeigt den Angriff auf die Canon EOS 80D über Wi-Fi und die Verschlüsselung der Kamera.

Canon hat bereits veröffentlicht ein Sicherheitsbulletin auf Fragen entdeckt. Das Dokument besagt, dass das Unternehmen keine Kenntnis von der Verwendung dieser Fehler durch Cyber-Kriminelle ist, und enthält auch Links zu aktualisierten Versionen der Firmware. So, zum europäisch und asiatisch Benutzer, Updates auf die Version 1.0.3. Erhältlich ab Juli 30 dieses Jahr, und für amerikanisch Besitzer von gefährdeten Kameras, das Update wurde am August veröffentlicht 6.

Polina Lisovskaya

Ich arbeite seit Jahren als Marketingleiterin und liebe es, für dich nach interessanten Themen zu suchen

Hinterlasse eine Antwort

Schaltfläche "Zurück zum Anfang"