Casa » Notícia » Especialistas infectado Canon DSLR com ransomware via Wi-Fi

Especialistas infectado Canon DSLR com ransomware via Wi-Fi

Verifique analistas apontam encontrou seis vulnerabilidades na implementação do Protocolo de Transferência de Imagem (PTP) usado em câmeras Canon.

Tele exploração destes problemas em última análise, permite o controle interceptar sobre o dispositivo e permite que o invasor para instalar qualquer malware no DSLR (Incluindo "sobre o ar”Caminho se a câmera suporta conexões sem fio).

“Nossa pesquisa mostra como um atacante na proximidade (Wi-fi), ou um atacante que já sequestrou nosso PC (USB), Também é possível propagar para e infectar nossas câmeras amados com malware. Imagine como você responderia se os agressores injetar ransomware para o computador ea câmera, levando-os a realizar todas as suas fotos como reféns a menos que você pagar o resgate”, - pesquisadores relatório Check Point.

Os investigadores descobriram vulnerabilidades em câmeras Canon e demonstrado um tal ataque utilizando o EOS 80D SLR Câmera, que eles eventualmente infectado com um ransomware através de uma conexão Wi-Fi.

No início, especialistas examinou cuidadosamente a implementação de PTP em câmeras Canon. Em seguida, eles estudaram todos 148 comandos suportados, e depois reduziu a lista para 38 dos que têm uma memória intermédia de entrada. portanto, Foram identificados seis problemas diferentes. A lista de equipes vulneráveis ​​e seus identificadores únicos pode ser visto abaixo. É importante notar que nem todas essas vulnerabilidades deve ser explorado para o acesso não autorizado à câmara.

  • CVE-2019-5994 - sobrecarga da memória intermédia no SendObjectInfo (0x100C opcode);
  • CVE-2019-5998 - sobrecarga da memória intermédia no NotifyBtStatus (opcode 0x91F9);
  • CVE-2019-5999 - sobrecarga da memória intermédia no BLERequest (0x914C opcode);
  • CVE-2019-6000 - sobrecarga da memória intermédia no SendHostInfo (opcode 0x91E4);
  • CVE-2019-6001 - sobrecarga da memória intermédia no SetAdapterBatteryReport (opcode 0x91FD);
  • CVE-2019-5995 - atualização de firmware “silenciosa” de malware.
LER  Remover .LIMBO vírus Ransomware (+Recuperação de arquivos)

Os segundo e terceiro vulnerabilidades encontradas nos comandos acabou por ser relacionada com Bluetooth, embora usado na câmera de estudo não suporta este tipo de ligação em tudo.

Os pesquisadores dizem que começou a verificar a câmara a partir de uma ligação regular a um computador usando um cabo USB. A conexão sem fio não pode ser usado quando a câmera está conectada via USB, Contudo, especialistas ainda poderia testar e ajustar a sua exploração, usando o segundo vulnerabilidade a partir da lista acima, até que eles conseguiram executar o código através da conexão USB.

vídeo de apresentação Check Point explorar e ransomware

Contudo, após a comutação para uma ligação sem fios, o exploit simplesmente parou de funcionar, ea câmera estava com defeito. O fato é que o envio de uma notificação de status Bluetooth ao se conectar via Wi-Fi confundido a câmera (especialmente considerando que ele mesmo não suportar Bluetooth).

Em seguida, os pesquisadores continuaram a procurar outros bugs e encontrou um problema que permite a atualização de firmware remoto sem interação do usuário. A engenharia reversa ajudou a identificar as chaves para verificar a legitimidade do firmware e sua criptografia.

Leia também: New Dragonblood vulnerabilidades afetam WPA3 e revelar Wi-Fi senhas

Tal atualização do firmware terá todas as assinaturas corretas, ea câmera vai levá-la para uma legítima. Como um resultado, especialistas não só foram capazes de criar um exploit que funciona tanto via USB e Wi-Fi, mas, ao mesmo tempo, eles encontraram uma maneira de criptografar arquivos no cartão de memória da câmera. Por esta, foram usados ​​mesmas funções criptográficas que como para o processo de atualização de firmware. O vídeo abaixo demonstra o ataque contra a Canon EOS 80D via Wi-Fi e a criptografia da câmera.

LER  cibercriminosos de língua russa cometeu uma série de ataques de pesca em embaixadas de países europeus.

Canon já publicou um boletim de segurança sobre problemas descobertos. O documento afirma que a empresa não está ciente do uso desses insetos por cibercriminosos, e também contém links para versões atualizadas do firmware. assim, para europeu e asiático Comercial, atualizações para a versão 1.0.3. Disponível a partir de julho 30 este ano, e para americano proprietários de câmeras vulneráveis, a atualização foi publicada em agosto 6.

[Total: 0    Média: 0/5]

Sobre Trojan Killer

Carry Trojan Killer portátil em seu memory stick. Certifique-se que você é capaz de ajudar o seu PC resistir a quaisquer ameaças cibernéticas onde quer que vá.

Além disso, verifique

Remover Kvag vírus Ransomware (+Recuperação de arquivos)

Tabela de conteúdos Sobre o KvagDo NÃO envie dinheiro para descriptografar de “kvag” arquivos!Como proteger …

Metasploit publicou um exploit para BlueKeep

desenvolvedores Metasploit publicar exploit para a vulnerabilidade BlueKeep

Metasploit developers published an exploit for the BlueKeep vulnerability. It allows code execution and it

Deixar uma resposta