science >> Wetenschap >  >> Elektronica

Check Point Research toont kwetsbaarheden in DSLR-camera's

Een beveiligingsonderzoeker maakte gebruik van kwetsbaarheden in een protocol dat wordt gebruikt in digitale camera's om ransomware te infecteren in een DSLR-camera via een frauduleuze wifi-verbinding.

Ionut Ilascu in BleepingComputer meldde op 11 augustus dat er fouten waren ontdekt in de implementatie van het Picture Transfer Protocol (PTP) in een Canon-camera die exploit-opties voor aanvallen biedt. "De laatste fase van een aanval zou een volledige overname van het apparaat zijn, waardoor hackers elke vorm van malware op de camera kunnen plaatsen."

Eyal Itkin van het in Israël gevestigde bedrijf Check Point ontdekte dat de manier waarop camera's informatie overbrengen - het Picture Transfer Protocol (PTP) - kan worden misbruikt. Een apparaat zoals een laptop gebruikt PTP om de camera om foto's en andere informatie te vragen, zoals het batterijniveau, en de camera reageert met de gevraagde informatie.

BleepingComputer zei dat Itkin niet alleen een exploit kon bouwen die zowel via USB als wifi werkte, maar ook een manier vond om bestanden op de geheugenkaart van de camera te versleutelen, gebruikmakend van dezelfde cryptografische functies die worden gebruikt voor het firmware-updateproces.

Check Point Research heeft een video uitgebracht over "Ransomwaring van een DSLR-camera" die een exploit in actie laat zien die bedoeld is voor de eindresultaten van de geïnstalleerde ransomware en de vergrendelde camera. Check Point maakte de kwetsbaarheden op verantwoorde wijze bekend aan Canon. De twee bedrijven werkten samen om de problemen op te lossen, zei BleepingComputer .

Kwetsbaarheden zouden een overname van een DSLR-camera mogelijk maken via zowel WiFi als USB. Een dergelijke infectie kan, bijvoorbeeld, worden gebruikt voor het installeren van Ransomware en het eisen van losgeld voor zowel de afbeeldingen als de camera zelf.

In de tussentijd, bij Check Point Research, "Say Cheese:Ransomware-ing a DSLR Camera" was de kop in een blog waarin Eyal Itkin de Check Point-reis uitlegde om te testen of hackers konden toeslaan. Itkin stelde een vraag, "Stel je voor hoe je zou reageren als aanvallers ransomware injecteren in zowel je computer als de camera, waardoor ze al je foto's gegijzeld houden, tenzij je losgeld betaalt."

Hij noemde twee mogelijke wegen voor aanvallers:USB – Voor een aanvaller die uw pc heeft overgenomen, en wil zich verspreiden in je camera; en WiFi - "Een aanvaller kan een frauduleus WiFi-toegangspunt plaatsen bij een toeristische attractie, om uw camera te infecteren."

Globaal genomen, Itkin wees erop dat:elk "slim" apparaat, in hun geval een DSLR-camera, gevoelig is voor aanvallen. Echter, de "combinatie van prijs, gevoelige inhoud en een wijdverbreid consumentenpubliek maken camera's een lucratief doelwit voor aanvallers."

Hoe heeft het protocol een exploit mogelijk gemaakt?

"Moderne DSLR-camera's gebruiken niet langer film om beelden vast te leggen en later weer te geven. de International Imaging Industry Association heeft een gestandaardiseerd protocol bedacht om digitale beelden van uw camera naar uw computer over te brengen. Dit protocol wordt het Picture Transfer Protocol (PTP) genoemd. Aanvankelijk gericht op beeldoverdracht, dit protocol bevat nu tientallen verschillende commando's die alles ondersteunen, van het maken van een live foto tot het upgraden van de firmware van de camera, ’, verklaarde Eital.

Aanvallers simuleren, de onderzoekers wilden implementatiekwetsbaarheden in het protocol vinden, in de hoop ze te gebruiken om de camera over te nemen. "Zo'n Remote Code Execution (RCE)-scenario stelt aanvallers in staat om te doen wat ze willen met de camera, en het infecteren met Ransomware is slechts een van de vele opties."

Waarom Canon eruit halen? Ze kozen ervoor om zich te concentreren op Canon's EOS 80D DSLR-camera, als "de grootste DSLR-maker, beheert meer dan 50% van de markt." De EOS 80D ondersteunt zowel USB als WiFi en Canon heeft een uitgebreide "modding"-community, genaamd Toverlantaarn.

Een belangrijke afhaalmaaltijd, ondanks het gebruik van Canon centraal, is dat de zwakke punten niet alleen bij het merk Canon liggen. Het is het Picture Transfer Protocol (PTP).

"Tijdens ons onderzoek hebben we meerdere kritieke kwetsbaarheden gevonden in het Picture Transfer Protocol zoals geïmplementeerd door Canon. Hoewel de geteste implementatie veel eigen opdrachten bevat, het protocol is gestandaardiseerd, en is ingebed in andere camera's. Op basis van onze resultaten, wij zijn van mening dat soortgelijke kwetsbaarheden ook te vinden zijn in de PTP-implementaties van andere leveranciers."

Op 6 augustus, Canon heeft deze verklaring afgegeven, met betrekking tot het beveiligingsadvies voor digitale camera's van Canon met betrekking tot PTP-communicatiefuncties (Picture Transfer Protocol) en firmware-updatefuncties.

"Een internationaal team van beveiligingsonderzoekers heeft onze aandacht gevestigd op een kwetsbaarheid met betrekking tot communicatie via het Picture Transfer Protocol (PTP) ... evenals een kwetsbaarheid met betrekking tot firmware-updates ... Vanwege deze kwetsbaarheden, het potentieel bestaat voor aanvallen van derden op de camera als de camera is aangesloten op een pc of mobiel apparaat dat is gekaapt via een onbeveiligd netwerk. Op dit punt, er zijn geen bevestigde gevallen bekend waarin deze kwetsbaarheden werden misbruikt om schade aan te richten, maar ... we willen u graag informeren over de volgende oplossingen voor dit probleem."

Canon somde vervolgens haar advies op:

Zorgen voor de geschiktheid van beveiligingsgerelateerde instellingen van apparaten die op de camera zijn aangesloten; sluit de camera niet aan op een pc of mobiel apparaat in een onbeveiligd netwerk, bijv. gratis wifi-omgeving; sluit de camera niet aan op een pc of mobiel apparaat dat mogelijk is blootgesteld aan virusinfecties; schakel de netwerkfuncties van de camera uit wanneer deze niet wordt gebruikt; download de officiële firmware van de website van Canon bij het uitvoeren van een camerafirmware-update; kijk op de website "van het Canon-verkoopbedrijf in uw regio voor de nieuwste informatie over firmware die is ontworpen om dit probleem op te lossen."

© 2019 Wetenschap X Netwerk