• Home
  • Kemi
  • Astronomien
  • Energi
  • Naturen
  • Biologi
  • Fysik
  • Elektronik
  • Check Point Research visar sårbarheter i DSLR -kameran

    En säkerhetsforskare utnyttjade sårbarheter i ett protokoll som används i digitalkameror för att infektera ransomware i en DSLR -kamera över en oseriös WiFi -anslutning.

    Ionut Ilascu in BleepingDator rapporterade den 11 augusti att brister upptäcktes vid implementeringen av Picture Transfer Protocol (PTP) i en Canon -kamera som erbjuder exploateringsalternativ för attacker. "Den sista etappen av en attack skulle vara ett fullständigt övertagande av enheten, så att hackare kan använda alla typer av skadlig kod på kameran. "

    Eyal Itkin på det Israelbaserade företaget Check Point fann att kamerans överföring av information-Picture Transfer Protocol (PTP)-kan utnyttjas. En enhet som en bärbar dator använder PTP för att be kameran om bilder och annan information såsom batterinivå, och kameran svarar med den begärda informationen.

    BleepingDator sa att Itkin inte bara kunde bygga ett utnyttjande som fungerade över både USB och WiFi utan också hittade ett sätt att kryptera filer på kamerans lagringskort, med samma kryptografiska funktioner som används för uppdateringen av firmware.

    Check Point Research publicerade en video om "Ransomwaring a DSLR camera" som visar en exploatering i handling avsedd för slutresultatet av ransomware installerad och kameran låst. Check Point avslöjade sårbarheterna ansvarsfullt för Canon. De två företagen arbetade tillsammans för att åtgärda problemen, sa BleepingDator .

    Sårbarheter skulle möjliggöra övertagande av en DSLR -kamera via både WiFi och USB. En sådan infektion kan till exempel, användas för att installera en Ransomware och kräva lösen för både bilderna och själva kameran.

    Under tiden, på Check Point Research, "Say Cheese:Ransomware-ing a DSLR Camera" var rubriken i en blogg där Eyal Itkin förklarade Check Point-resan för att testa om hackare kunde slå. Itkin ställde en fråga, "Tänk dig hur du skulle reagera om angripare injicerar ransomware i både din dator och kameran, får dem att hålla alla dina bilder som gisslan om du inte betalar lösen. "

    Han berörde två potentiella vägar för angripare:USB - För en angripare som tog över din dator, och vill sprida sig in i din kamera; och WiFi - "En angripare kan placera en oseriös WiFi -åtkomstpunkt vid en turistattraktion, att infektera din kamera. "

    Allt som allt, Itkin påpekade att:Varje "smart" enhet, i deras fall en DSLR -kamera, är mottaglig för attacker. Dock, "kombinationen av pris, känsligt innehåll och en bred konsumentpublik gör kameror till ett lukrativt mål för angripare. "

    Hur möjliggjorde protokollet en exploatering?

    "Moderna DSLR -kameror använder inte längre film för att ta och senare återge bilder. I stället International Imaging Industry Association utarbetade ett standardiserat protokoll för att överföra digitala bilder från din kamera till din dator. Detta protokoll kallas Picture Transfer Protocol (PTP). Inledningsvis fokuserat på bildöverföring, detta protokoll innehåller nu dussintals olika kommandon som stöder allt från att ta en levande bild till uppgradering av kamerans firmware, "Sade Eital.

    Simulera angripare, forskarna ville hitta implementeringsproblem i protokollet, hoppas kunna utnyttja dem för att ta över kameran. "Ett sådant Remote Code Execution (RCE) -scenario tillåter angripare att göra vad de vill med kameran, och att infektera det med Ransomware är bara ett av många alternativ. "

    Varför särskilja Canon? De valde att fokusera på Canons EOS 80D DSLR -kamera, som "den största DSLR -tillverkaren, kontrollerar mer än 50% av marknaden. "EOS 80D stöder både USB och WiFi och Canon har en omfattande" modding "community, kallas Magic Lantern.

    En viktig takeaway, trots att du använder Canons centrum, är att svagheterna inte enbart ligger hos Canon -märket. Det är Picture Transfer Protocol (PTP).

    "Under vår forskning fann vi flera kritiska sårbarheter i Picture Transfer Protocol som implementerats av Canon. Även om den testade implementeringen innehåller många egna kommandon, protokollet är standardiserat, och är inbäddad i andra kameror. Baserat på våra resultat, Vi tror att liknande sårbarheter finns i andra leverantörers PTP -implementeringar. "

    Den 6 augusti, Canon gav ut detta uttalande, angående säkerhetsrådgivning för Canons digitalkameror relaterade till PTP (Picture Transfer Protocol) kommunikationsfunktioner och uppdateringar av firmware.

    "Ett internationellt team av säkerhetsforskare har uppmärksammat en sårbarhet relaterad till kommunikation via Picture Transfer Protocol (PTP) ... liksom en sårbarhet relaterad till uppdateringar av fast programvara ... På grund av dessa sårbarheter, potentialen finns för tredjepartsangrepp på kameran om kameran är ansluten till en PC eller mobil enhet som har kapats genom ett osäkert nätverk. Vid denna tidpunkt, det har inte funnits några bekräftade fall av att dessa sårbarheter utnyttjas för att orsaka skada, men ... vi vill informera dig om följande lösningar för detta problem. "

    Canon listade sedan sitt råd:

    Säkerställa lämpligheten av säkerhetsrelaterade inställningar för enheter som är anslutna till kameran; anslut inte kameran till en dator eller mobil enhet i ett osäkert nätverk, t.ex., gratis Wi-Fi-miljö; Anslut inte kameran till en PC eller mobil enhet som potentiellt utsätts för virusinfektioner; inaktivera kamerans nätverksfunktioner när den inte används; ladda ner den officiella firmware från Canons webbplats när du uppdaterar kamerans firmware; kolla webbplatsen "för Canons försäljningsföretag i din region för den senaste informationen om fast programvara som är utformad för att lösa detta problem."

    © 2019 Science X Network




    © Vetenskap https://sv.scienceaq.com