Hjem > Cyber ​​Nyheder > DSLR -kameraer tilbøjelige til ransomware -infektioner: Canon Modeller Berørte
CYBER NEWS

DSLR kameraer udsat for ransomware Infektioner: Canon Modeller Berørte

Den nyeste sikkerhed forskning vedrørende virusinfektioner viser nogle meget alarmerende indsigt: populære DSLR-kameraer er tilbøjelige til ransomware infektioner. Dette er gjort muligt ved iboende svagheder i de vigtigste protokol kaldet PTP (Picture Transfer Protocol) som let kan manipuleres til landing ransomware direkte på hukommelseskort af kameraerne. Dette kan resultere i, at kryptering og afpresning af ofrene. I et proof-of-concept-model forskerne vise, hvordan Canon-modeller er særligt berørt af denne.

DSLR kameraer kan målrettes med Dangerous Ransomware

For nylig en sikkerhed forskerhold har opdaget, at DSLR kameraer er en af ​​de mest anvendte enheder, der nemt kan bliver ofre for en ransomware infektion. Dette synes at være let gjort takket være en udbredt anvendelse af en filoverførselsprotokol kaldet PTP som står for Picture Transfer Protocol. Det bruges oftest til at overføre de foretagne fotos og videoer fra hukommelseskortet på en given værtscomputer. En af de nyere revisioner af denne protokol giver mulighed for de enheder, til at gøre dette via en lokal Wi-Fi-netværk, der opretholdes under hele processen. dens sikkerhed betyder imidlertid ikke opfylder de strenge sikkerhedsstandarder, som anbefales til denne type af operationer.

Relaterede: [wplinkpreview url =”https://sensorstechforum.com/apple-devices-awdl-protocol-attacks/”]Næsten alle Apple-enheder sårbar over for angreb på AWDL protokollen

Ifølge en proof-of-concept-model en hacker kan nemt snuse GUID af kameraet og manipulere netværkstrafik til at gøre kameraet mener, at den betroede vært sender kommandoerne. Analysen viser, at de testede kameraer ikke godkende brugerne eller bruge nogen strenge sikkerhedsforanstaltninger. Dette fører til to særlige smittemåder der er mest tilbøjelige til at blive stødt i en rigtig angreb:

  1. USB Vector - Dette gøres ved først at implantere malware på ofrets computer og derefter scanne hvis et DSLR-kamera er fastgjort via USB-porten. Hvis en enhed er tilsluttet det ransomware vil blive anvendt til dem ved at misbruge protokollen.
  2. Wi-Fi-netværk Misbrug - Hackerne kan skabe en slyngelstat netværksadgang på et tæt befolket sted og bruge en fabrikeret GUID kan indlede fjernsessioner til kameraerne.

Hvad bekymre sig om dette er, at Canon-brugere er særligt udsatte. Listen over beslægtede sårbarheder, der udnyttes omfatter følgende:

  • CVE-2019-5994 - Buffer overflow i PTP (Picture Transfer Protocol) af EOS-serien digitale kameraer.
  • CVE-2019-5998 - Buffer overflow i PTP (Picture Transfer Protocol) af EOS-serien digitale kameraer.
  • CVE-2019-5999 - Buffer overflow i PTP (Picture Transfer Protocol) af EOS-serien digitale kameraer.
  • CVE-2019-6000 - Buffer overflow i PTP (Picture Transfer Protocol) af EOS-serien digitale kameraer.
  • CVE-2019-6001 - Buffer overflow i PTP (Picture Transfer Protocol) af EOS-serien digitale kameraer.
  • CVE-2019-5995 - Manglende sårbarhed tilladelse eksisterer i EOS serien digitale kameraer.

Grunden til, at Canon kameraer betragtes som let hackable er fordi de sikkerhedsmæssige forskere har brugt en eftermarkedet firmware kaldet “Magic Lantern” for at studere kameraets opførsel. I øjeblikket angrebene stadig betragtes som teoretisk, levende angreb er blevet rapporteret til at være sket hidtil.

Canon har udgivet en sikkerhedsopdatering erklæring som giver gode råd til kamera ejere på nogle af de bedre.

Martin Beltov

Martin dimitterede med en grad i Publishing fra Sofia Universitet. Som en cybersikkerhed entusiast han nyder at skrive om de nyeste trusler og mekanismer indbrud.

Flere indlæg

Følg mig:
Twitter

Efterlad en kommentar

Din e-mail-adresse vil ikke blive offentliggjort. Krævede felter er markeret *

This website uses cookies to improve user experience. By using our website you consent to all cookies in accordance with our Fortrolighedspolitik.
Jeg er enig