Den nyeste sikkerhed forskning vedrørende virusinfektioner viser nogle meget alarmerende indsigt: populære DSLR-kameraer er tilbøjelige til ransomware infektioner. Dette er gjort muligt ved iboende svagheder i de vigtigste protokol kaldet PTP (Picture Transfer Protocol) som let kan manipuleres til landing ransomware direkte på hukommelseskort af kameraerne. Dette kan resultere i, at kryptering og afpresning af ofrene. I et proof-of-concept-model forskerne vise, hvordan Canon-modeller er særligt berørt af denne.
DSLR kameraer kan målrettes med Dangerous Ransomware
For nylig en sikkerhed forskerhold har opdaget, at DSLR kameraer er en af de mest anvendte enheder, der nemt kan bliver ofre for en ransomware infektion. Dette synes at være let gjort takket være en udbredt anvendelse af en filoverførselsprotokol kaldet PTP som står for Picture Transfer Protocol. Det bruges oftest til at overføre de foretagne fotos og videoer fra hukommelseskortet på en given værtscomputer. En af de nyere revisioner af denne protokol giver mulighed for de enheder, til at gøre dette via en lokal Wi-Fi-netværk, der opretholdes under hele processen. dens sikkerhed betyder imidlertid ikke opfylder de strenge sikkerhedsstandarder, som anbefales til denne type af operationer.
Ifølge en proof-of-concept-model en hacker kan nemt snuse GUID af kameraet og manipulere netværkstrafik til at gøre kameraet mener, at den betroede vært sender kommandoerne. Analysen viser, at de testede kameraer ikke godkende brugerne eller bruge nogen strenge sikkerhedsforanstaltninger. Dette fører til to særlige smittemåder der er mest tilbøjelige til at blive stødt i en rigtig angreb:
- USB Vector - Dette gøres ved først at implantere malware på ofrets computer og derefter scanne hvis et DSLR-kamera er fastgjort via USB-porten. Hvis en enhed er tilsluttet det ransomware vil blive anvendt til dem ved at misbruge protokollen.
- Wi-Fi-netværk Misbrug - Hackerne kan skabe en slyngelstat netværksadgang på et tæt befolket sted og bruge en fabrikeret GUID kan indlede fjernsessioner til kameraerne.
Hvad bekymre sig om dette er, at Canon-brugere er særligt udsatte. Listen over beslægtede sårbarheder, der udnyttes omfatter følgende:
- CVE-2019-5994 - Buffer overflow i PTP (Picture Transfer Protocol) af EOS-serien digitale kameraer.
- CVE-2019-5998 - Buffer overflow i PTP (Picture Transfer Protocol) af EOS-serien digitale kameraer.
- CVE-2019-5999 - Buffer overflow i PTP (Picture Transfer Protocol) af EOS-serien digitale kameraer.
- CVE-2019-6000 - Buffer overflow i PTP (Picture Transfer Protocol) af EOS-serien digitale kameraer.
- CVE-2019-6001 - Buffer overflow i PTP (Picture Transfer Protocol) af EOS-serien digitale kameraer.
- CVE-2019-5995 - Manglende sårbarhed tilladelse eksisterer i EOS serien digitale kameraer.
Grunden til, at Canon kameraer betragtes som let hackable er fordi de sikkerhedsmæssige forskere har brugt en eftermarkedet firmware kaldet “Magic Lantern” for at studere kameraets opførsel. I øjeblikket angrebene stadig betragtes som teoretisk, levende angreb er blevet rapporteret til at være sket hidtil.
Canon har udgivet en sikkerhedsopdatering erklæring som giver gode råd til kamera ejere på nogle af de bedre.