Canon DSLR fotoaparati mogu daljinski biti zaraženi ransomwareom
Vesti, 13.08.2019, 11:00 AM
Ransomware postaje sve raširenija i ozbiljnija pretnja, a fokus napadača prelazi sa računara na pametne telefone i druge pametne uređaje povezane sa internetom.
Istraživači firme CheckPoint pokazali su kako hakeri lako mogu da zaraze digitalni DSLR fotoaparat ransomwareom i da zatim žrtvine privatne fotografije i video zapise drže kao taoce, sve dok ne plati otkupninu.
Istraživač Ijal Itkin otkrio je nekoliko sigurnosnih ranjivosti u firmwareu Canon fotoaparata koje se mogu iskoristiti i preko USB-a i preko WiFi-a, što omogućava napadačima da kompromituju i preuzmu kontrolu nad uređajem i njegovim funkcijama.
Canon je objavio da prijavljeni sigurnosni propusti utiču na Canon digitalni SLR fotoaparat iz EOS serija i fotoaparate bez ogledala, PowerShot SX740 HS, PowerShot SX70 HS i PowerShot G5X Mark II.
"Zamislite kako biste reagovali kada bi napadači ubacili ransomware u vaš računar i fotoaparat, držeći sve vaše slike kao taoce dok ne platite otkupninu", kaže Itkin.
Sve ove ranjivosti tiču se načina na koji Canon implementira protokol za prenos slike (PTP) u svom firmwareu, standardni protokol koji savremeni DSLR fotoaparati koriste za prenos fajlova između fotoaparata i računara ili mobilnih uređaja preko USB-a ili WiFi-a.
Osim prenosa fajlova, Picture Transfer Protocol takođe podržava desetine komandi za daljinsko upravljanje mnogim drugim zadacima na fotoaparatu - od snimanja slika do nadogradnje firmwarea fotoaparata - od kojih su mnogi ranjivi.
Itkin je otkrio da Canonove PTP operacije ne zahtevaju autentifikaciju niti koriste šifrovanje na bilo koji način, omogućavajući napadačima da kompromituju DSLR kameru u sledećim scenarijima:
Preko USB-a - malver koji je već ugrozio vaš računar može se širiti u fotoaparat čim ga povežete sa računarom preko USB kabla.
Preko WiFi - napadač u neposrednoj blizini ciljanog DSLR fotoaparata može postaviti lošu WiFi pristupnu tačku i zaraziti vašu kameru.
Kao dokaz ovog koncepta, Itkin je iskoristio jednu od ovih ranjivosti koja mu je omogućila da instalira maliciozno ažuriranje firmwarea na ciljani DSLR fotoaparat preko WiFi-a, bez interakcije žrtve.
U videu koji je objavio, može se videti kako je maliciozni firmaware modifikovan tako da šifrira sve fajlove na fotoaparatu i prikazuje zahtev za otkupninu na ekranu koristeći iste ugrađene AES funkcije koje Canon koristi da zaštiti svoj firmware.
"Postoji PTP komanda za daljinsko ažuriranje firmwarea, koja zahteva nultu interakciju korisnika", objašnjava istraživač. "To znači da, čak i ako su sve ranjivosti u implementaciji zakrpljene, napadač i dalje može zaraziti kameru koristeći fajl za maliciozno ažuriranje firmwarea."
CheckPoint je prijavio Canonu ove ranjivosti u martu ove godine. Međutim, kompanija je do sada objavila samo ažurirani firmware za model Canon EOS 80D, dok će za ostale modele firmware biti ažuriran u bliskoj budućnosti.
Izdvojeno
Ove nedelje stupio na snagu prvi zakon koji zabranjuje slabe lozinke na pametnim uređajima
Nacionalni centar za sajber bezbednost Velike Britanije (NCSC) pozvao je proizvođače pametnih uređaja da se pridržavaju novog zakona koji im zabra... Dalje
Većina ljudi priznaje da se i dalje oslanja na pamćenje i olovku i papir za lozinke
Istraživanje o lozinkama koje je sprovela kompanija Bitwarden pokazalo je da se većina ljudi i dalje oslanja na pamćenje i olovku i papir kada je r... Dalje
Posle SAD, Avast kažnjen i u EU zbog kršenja zakona o zaštiti podataka korisnika
Kancelarija za zaštitu ličnih podataka u Češkoj (UOOU) izrekla je kaznu od 15,8 miliona evra kompaniji Avast zbog kršenja Opšte uredbe za zašti... Dalje
Google oglasi za Facebook vode do sajtova prevaranata
Google ima problem sa oglasima u pretrazi, upozorio je programer Džastin Poliačik, a njegove reči potvrdili su i istraživači kompanije Malwarebyt... Dalje
Zloglasna ransomware grupa HelloKitty najavila povratak i novo ime
Sajber kriminalci iz ransomware grupe ranije poznate kao HelloKitty objavili su da se naziv grupe menja u „HelloGookie“. Oni su objavili n... Dalje
Pratite nas
Nagrade