勒索软件可远程入侵佳能数码单反相机,将私人照片扣为“人质”

随着攻击者的注意力已经从计算机转移到智能手机和其他连接互联网的智能设备,勒索软件的威胁变得越来越普遍和严重。

在网络安全公司CheckPoint最新研究中,其安全研究人员展示了黑客利用勒索软件远程感染数码单反相机,并将私人照片和视频作为“人质”,直到受害者支付赎金为止。

是的,你明白我的意思了。

安全研究人员Eyal Itkin发现佳能相机固件存在若干安全漏洞,可通过USB和WiFi进行攻击,从而使攻击者可以妥协并接管相机及其功能。
根据   佳能发布的安全公告称安全漏洞影响了佳能EOS系列数码单镜反光相机和无反光镜相机,PowerShot SX740 HS,PowerShot SX70 HS和PowerShot G5X Mark II。

“想象一下,如果攻击者将勒索软件注入您的计算机和相机,导致他们将你的所有照片都扣为“人质”,除非你支付赎金,你会如何回应,”伊斯金警告说。
 

佳能DSLR PTP和固件漏洞
下面列出的所有这些漏洞都存在于佳能在其固件中实现图片传输协议(PTP)的方式,这是现代数码单反相机用于通过有线(USB)或无线(WiFi)在相机和计算机或移动设备之间传输文件的标准协议)。
除了文件传输,图片传输协议还支持许多命令来远程处理相机上的许多其他任务 – 从拍摄实时图片到升级相机的固件 – 其中许多已被发现易受攻击。

  • CVE-2019-5994 – SendObjectInfo中的缓冲区溢出
  • CVE-2019-5998 – NotifyBtStatus中的缓冲区溢出
  • CVE-2019-5999 – BLERequest中的缓冲区溢出
  • CVE-2019-6000 – SendHostInfo中的缓冲区溢出
  • CVE-2019-6001 – SetAdapterBatteryReport中的缓冲区溢出
  • CVE-2019-5995 – 无声恶意固件更新


Itkin发现佳能的PTP操作既不需要身份验证也不以任何方式使用加密,允许攻击者在以下情况下破坏DSLR摄像头:

  • 通过USB – 已经危害PC的恶意软件可以在使用USB电缆连接计算机后立即传播到相机中。
  • 通过WiFi – 靠近目标数码单反相机的攻击者可以设置一个恶意WiFi接入点来感染您的相机。

“这首先可以通过嗅探网络,然后伪造AP与摄像机自动尝试连接的名称相同来轻松实现。一旦攻击者与摄像机在同一个局域网内,他就可以启动攻击,” Itkin解释道。

 

利用佳能DSLR漏洞无线部署勒索软件
作为概念验证,研究人员成功利用其中一个漏洞,允许他们通过WiFi在目标DSLR相机上推送和安装恶意固件更新,而不需要受害者进行交互。
如视频演示所示,恶意固件已修改为加密摄像机上的所有文件,并使用佳能用于保护其固件的相同内置AES功能在其屏幕上显示赎金需求。

“有一个用于远程固件更新的PTP命令,它需要零用户交互,”研究人员解释道。“这意味着即使所有实施漏洞都已修补,攻击者仍然可以使用恶意固件更新文件感染摄像机。”
这种类型的真正勒索软件攻击是您珍贵记忆的最大威胁之一,黑客通常可以通过这些威胁来取代解锁您的照片,视频和音频文件的解密密钥。

研究人员在今年3月向佳能报告了这些漏洞。但是,该公司目前仅发布了针对Canon EOS 80D型号的更新固件,并推荐其他受影响型号的用户遵循基本安全实践,直到其设备的补丁可用。

 

来源:https://thehackernews.com/2019/08/dslr-camera-hacking.html

发表评论