Experts besmet Canon DSLR met ransomware via Wi-Fi

Check Point analisten vonden zes kwetsbaarheden in de uitvoering van het Picture Transfer Protocol (PTP) gebruikt in de Canon camera's.

Thij exploitatie van deze problemen stelt uiteindelijk het onderscheppen van controle over het apparaat en laat de aanvaller om eventuele malware op de installatie DSLR (inclusief "via de ether”Pad als de camera ondersteunt draadloze verbindingen).

“Ons onderzoek toont aan hoe een aanvaller in de directe nabijheid (Wifi), of een aanvaller die al onze PC gekaapt (USB), kan ook doorgeven aan en infecteren onze geliefde camera's met malware. Stel je voor hoe zou jij reageren als aanvallers ransomware injecteren in zowel uw computer en de camera, waardoor ze al uw foto's in gijzeling houden, tenzij je losgeld te betalen”, - verslag van Check Point onderzoekers.

Onderzoekers ontdekten kwetsbaarheden in Canon camera's en gedemonstreerd dergelijke aanval met het EOS 80D SLR camera, die ze uiteindelijk geïnfecteerd met een ransomware via een Wi-Fi-verbinding.

Aanvankelijk, experts zorgvuldig onderzocht de uitvoering van PTP in Canon camera's. Daarna bestudeerden ze allemaal 148 ondersteunde opdrachten, en vervolgens verkleinde de lijst 38 van hen die een ingangsbuffer hebben. Dus, zes verschillende problemen werden geïdentificeerd. De lijst van kwetsbare teams en hun unieke identifiers is hieronder te zien. Vermeldenswaard is dat niet alle van deze kwetsbaarheden moeten worden benut voor ongeautoriseerde toegang tot de camera.

  • CVE-2019-5994 - buffer overflow in SendObjectInfo (opcode 0x100C);
  • CVE-2019-5998 - buffer overflow in NotifyBtStatus (opcode 0x91F9);
  • CVE-2019-5999 - buffer overflow in BLERequest (opcode 0x914C);
  • CVE-2019-6000 - buffer overflow in SendHostInfo (opcode 0x91E4);
  • CVE-2019-6001 - buffer overflow in SetAdapterBatteryReport (opcode 0x91FD);
  • CVE-2019-5995 - “stille” firmware update voor malware.

De tweede en derde kwetsbaarheden gevonden in de commando's bleek te zijn in verband met Bluetooth, hoewel in studie gebruikte camera biedt geen ondersteuning voor dit type verbinding te allen.

Onderzoekers zeggen dat ze begonnen met het controleren van de camera van een regelmatige verbinding met een computer met een USB-kabel. Een draadloze verbinding kan niet worden gebruikt wanneer het toestel aangesloten via USB, Echter, experts kon nog steeds te testen en aan te passen hun exploiteren, met behulp van de tweede kwetsbaarheid in de bovenstaande lijst, totdat zij er in geslaagd het uitvoeren van de code via de USB-aansluiting.

Video presentatie van Check Point exploiteren en ransomware

Echter, na het overschakelen naar een draadloze verbinding, de exploit gewoon gestopt met werken, en de camera werd defecte. Het feit is dat het verzenden van een Bluetooth-status melding wanneer u verbinding maakt via Wi-Fi in de war van de camera (vooral gezien het feit dat het Bluetooth niet eens ondersteunt).

Daarna gingen de onderzoekers te zoeken naar andere bugs en vond een probleem dat op afstand firmware-upgrade mogelijk maakt zonder gebruikersinteractie. Reverse engineering geholpen om de sleutels te identificeren om de legitimiteit van de firmware en de encryptie controleren.

Lees ook: New Dragonblood beveiligingslekken Affect WPA3 en Reveal Wi-Fi-wachtwoorden

Zulk een firmware-update zal alle juiste handtekeningen, en de camera duurt het voor een legitiem. Als gevolg, deskundigen niet alleen in staat waren om te zorgen voor een exploit die werkt zowel via USB en Wi-Fi, maar tegelijkertijd vonden ze een manier om bestanden op de geheugenkaart van de camera te versleutelen. voor deze, werden gebruikt dezelfde cryptografische functies die als voor de firmware-update proces. De video hieronder toont de aanval op de Canon EOS 80D via Wi-Fi en de versleuteling van de camera.

Canon heeft al publiceerde een beveiligingsbulletin over kwesties ontdekt. Het document stelt dat het bedrijf zich niet bewust is van het gebruik van deze bugs door cybercriminelen, en bevat ook links naar bijgewerkte versies van de firmware. Zo, voor Europese En Aziatisch gebruikers, updates naar versie 1.0.3. Verkrijgbaar vanaf juli 30 dit jaar, en voor Amerikaans eigenaren van kwetsbare camera's, de update werd gepubliceerd op augustus 6.

Polina Lisovskaja

Ik werk al jaren als marketingmanager en zoek graag naar interessante onderwerpen voor jou

Laat een antwoord achter

Terug naar boven knop