Eksperter infisert Canon DSLR med ransomware via Wi-Fi

Check Point analytikere funnet seks sårbarheter i gjennomføringen av Picture Transfer Protocol (PTP) brukes i Canon-kameraer.

Than utnyttelse av disse problemene til slutt gjør det mulig å fange opp kontroll over enheten og lar angriper å installere skadelig programvare på DSLR (gjelder også "over luften”Banen hvis kameraet støtter trådløse tilkoblinger).

“Vår forskning viser hvordan en angriper i umiddelbar nærhet (WiFi), eller en angriper som allerede kapret vår PC (USB), kan også overføres til og infisere våre elskede kameraer med malware. Forestill deg hvordan ville du reagere hvis angripere injisere ransomware inn både datamaskinen og kameraet, forårsaker dem til å holde alle dine bilder gissel med mindre du betaler løsepenger”, - Rapporten Check Point forskere.

Forskere oppdaget sårbarheter i Canon-kameraer og demonstrert et slikt angrep ved hjelp av EOS 80D SLR kamera, som de til slutt infisert med ransomware via en Wi-Fi-tilkobling.

Først, eksperter nøye undersøkt gjennomføringen av PTP i Canon-kameraer. Deretter studerte de alle 148 kommandoer som støttes, og deretter snevret listen til 38 av dem som har et inngangsbuffer. Og dermed, seks forskjellige problemer ble identifisert. Listen over sårbare grupper og deres unike identifikatorer kan sees nedenfor. Det er verdt å merke seg at ikke alle av disse sikkerhetsproblemene må utnyttes for uautorisert tilgang til kameraet.

  • CVE-2019-5994 - bufferoverflyt ved SendObjectInfo (opcode 0x100C);
  • CVE-2019-5998 - bufferoverflyt ved NotifyBtStatus (opcode 0x91F9);
  • CVE-2019-5999 - bufferoverflyt ved BLERequest (opcode 0x914C);
  • CVE-2019-6000 - bufferoverflyt ved SendHostInfo (opcode 0x91E4);
  • CVE-2019-6001 - bufferoverflyt ved SetAdapterBatteryReport (opcode 0x91FD);
  • CVE-2019-5995 - “stille” firmware oppdatering for malware.

Den andre og tredje sårbarheter som finnes i kommandoene viste seg å være relatert til Bluetooth, selv brukt i studie kameraet støtter ikke denne typen tilkobling i det hele tatt.

Forskere sier at de begynte å sjekke kameraet fra en vanlig tilkobling til en datamaskin med en USB-kabel. En trådløs forbindelse, kan ikke brukes når kameraet er koblet til via USB, derimot, eksperter kan fortsatt teste og justere utnytte, ved hjelp av den andre sikkerhetsproblemet i listen ovenfor, før de lyktes i å utføre koden via USB-tilkoblingen.

Videopresentasjon av Check Point utnytte og ransomware

derimot, etter bytte til en trådløs tilkobling, den utnytter bare sluttet å virke, og kameraet var fungerer. Faktum er at det å sende en Bluetooth-status varsling når du kobler til via Wi-Fi forvirret kameraet (spesielt med tanke på at det ikke engang støtter Bluetooth).

Deretter fortsatte forskerne å søke etter andre bugs og fant et problem som gjør at fjern oppgradering firmware uten brukerens interaksjon. Reverse engineering bidratt til å identifisere tastene for å bekrefte legitimiteten av firmware og dens kryptering.

Les også: New Dragonblood sikkerhetsproblemene påvirker WPA3 og Avslør Wi-Fi-passord

En slik fastvareoppdatering vil ha alle de riktige signaturer, og kameraet vil ta det for legitimt. Som et resultat, eksperter ikke bare var i stand til å skape en utnytte som fungerer både via USB og Wi-Fi, men på samme tid fant de en måte å kryptere filer på kameraets minnekort. for dette, ble anvendt samme kryptografiske funksjoner som som for fastvareoppdateringsprosessen. Videoen nedenfor viser angrepet på Canon EOS 80D via Wi-Fi og kryptering av kameraet.

Canon har allerede publisert en sikkerhetsbulletinen på problemer som er oppdaget. Dokumentet sier at selskapet ikke er klar over bruken av disse feilene ved nettkriminelle, og inneholder også linker til oppdaterte versjoner av firmware. Så, til europeisk Og asiatisk brukere, oppdateringer til versjon 1.0.3. Tilgjengelig fra juli 30 i år, og for amerikansk Eierne av sårbare kameraer, oppdateringen ble publisert på august 6.

Polina Lisovskaya

Jeg jobber som markedssjef i mange år nå og elsker å søke etter interessante emner for deg

Legg igjen et svar

Tilbake til toppen-knappen