Videnskab
 science >> Videnskab >  >> Elektronik

Check Point Research viser sårbarheder i DSLR-kameraer

En sikkerhedsforsker udnyttede sårbarheder i en protokol, der blev brugt i digitale kameraer, til at inficere ransomware i et DSLR-kamera via en falsk WiFi-forbindelse.

Ionut Ilascu ind Bleeping Computer rapporterede den 11. august, at der blev opdaget fejl i implementeringen af ​​Picture Transfer Protocol (PTP) i et Canon-kamera, der tilbyder udnyttelsesmuligheder for angreb. "Den sidste fase af et angreb ville være en fuldstændig overtagelse af enheden, giver hackere mulighed for at implementere enhver form for malware på kameraet."

Eyal Itkin hos det israelske firma Check Point fandt ud af, at den måde, kameraer overfører information på – Picture Transfer Protocol (PTP) – kunne udnyttes. En enhed, såsom en bærbar computer, bruger PTP til at bede kameraet om billeder og andre oplysninger, såsom batteriniveau, og kameraet svarer med de ønskede oplysninger.

Bleeping Computer sagde, at Itkin ikke kun var i stand til at bygge en udnyttelse, der fungerede over både USB og WiFi, men også fandt en måde at kryptere filer på kameraets lagerkort, ved at bruge de samme kryptografiske funktioner, der bruges til firmwareopdateringsprocessen.

Check Point Research udsendte en video om "Ransomwaring et DSLR-kamera", der viser en udnyttelse i aktion med henblik på slutresultaterne af ransomware installeret og kameraet låst. Check Point afslørede sårbarhederne ansvarligt over for Canon. De to virksomheder arbejdede sammen for at løse problemerne, sagde Bleeping Computer .

Sårbarheder ville tillade en overtagelse af et DSLR-kamera via både WiFi og USB. En sådan infektion kan for eksempel, bruges til at installere en Ransomware og kræve løsesum for både billederne og selve kameraet.

I mellemtiden hos Check Point Research, "Say Cheese:Ransomware-ing a DSLR Camera" var overskriften på en blog, hvor Eyal Itkin forklarede Check Point-rejsen for at teste, om hackere kunne ramme. Itkin stillede et spørgsmål, "Forestil dig, hvordan ville du reagere, hvis angribere injicerer ransomware i både din computer og kameraet, får dem til at holde alle dine billeder som gidsler, medmindre du betaler løsesum."

Han kom ind på to potentielle muligheder for angribere:USB – For en angriber, der overtog din pc, og ønsker at forplante sig ind i dit kamera; og WiFi – "En angriber kan placere et useriøst WiFi-adgangspunkt ved en turistattraktion, at inficere dit kamera."

Alt i alt, Itkin påpegede, at:Enhver "smart" enhed, i deres tilfælde et DSLR-kamera, er modtagelig for angreb. Imidlertid, "kombinationen af ​​pris, Følsomt indhold og udbredt forbrugerpublikum gør kameraer til et lukrativt mål for angribere."

Hvordan muliggjorde protokollen en udnyttelse?

"Moderne DSLR-kameraer bruger ikke længere film til at optage og senere gengive billeder. I stedet, International Imaging Industry Association udtænkte en standardiseret protokol til at overføre digitale billeder fra dit kamera til din computer. Denne protokol kaldes Picture Transfer Protocol (PTP). Oprindeligt fokuseret på billedoverførsel, denne protokol indeholder nu snesevis af forskellige kommandoer, der understøtter alt fra at tage et levende billede til at opgradere kameraets firmware, " sagde Eital.

Simulering af angribere, forskerne ønskede at finde implementeringssårbarheder i protokollen, i håb om at udnytte dem til at overtage kameraet. "Sådan et Remote Code Execution (RCE) scenario vil give angribere mulighed for at gøre, hvad de vil med kameraet, og at inficere det med Ransomware er kun én af mange muligheder."

Hvorfor fremhæve Canon? De valgte at fokusere på Canons EOS 80D DSLR-kamera, som "den største DSLR-producent, kontrollerer mere end 50 % af markedet." EOS 80D understøtter både USB og WiFi, og Canon har et omfattende "modding"-fællesskab, kaldet Magic Lantern.

En vigtig takeaway, på trods af at du bruger Canon i midten, er, at svaghederne ikke udelukkende ligger hos Canon-mærket. Det er Picture Transfer Protocol (PTP).

"Under vores forskning fandt vi flere kritiske sårbarheder i Picture Transfer Protocol som implementeret af Canon. Selvom den testede implementering indeholder mange proprietære kommandoer, protokollen er standardiseret, og er indlejret i andre kameraer. Baseret på vores resultater, Vi mener, at lignende sårbarheder også kan findes i andre leverandørers PTP-implementeringer."

Den 6. august Canon udsendte denne erklæring, vedrørende sikkerhedsrådgivningen for Canons digitale kameraer relateret til PTP (Picture Transfer Protocol) kommunikationsfunktioner og firmwareopdateringsfunktioner.

"Et internationalt hold af sikkerhedsforskere har henledt vores opmærksomhed på en sårbarhed relateret til kommunikation via Picture Transfer Protocol (PTP)...såvel som en sårbarhed relateret til firmwareopdateringer... På grund af disse sårbarheder, Der er potentiale for tredjepartsangreb på kameraet, hvis kameraet er forbundet til en pc eller mobilenhed, der er blevet kapret gennem et usikkert netværk. På dette tidspunkt, der har ikke været bekræftede tilfælde af, at disse sårbarheder er blevet udnyttet til at forårsage skade, men ... vi vil gerne informere dig om følgende løsninger på dette problem."

Canon listede derefter sine råd:

Sørg for egnetheden af ​​sikkerhedsrelaterede indstillinger for enheder, der er tilsluttet kameraet; tilslut ikke kameraet til en pc eller mobilenhed i et usikkert netværk, f.eks., gratis Wi-Fi miljø; tilslut ikke kameraet til en pc eller mobilenhed, der potentielt er udsat for virusinfektioner; deaktiver kameraets netværksfunktioner, når det ikke bruges; download den officielle firmware fra Canons websted, når du udfører en kamerafirmwareopdatering; tjek webstedet "for Canon-salgsfirmaet i dit område for at få de seneste oplysninger om firmware designet til at løse dette problem."

© 2019 Science X Network




Varme artikler