Zuhause > Cyber ​​Aktuelles > DSLR-Kameras anfällig für Ransomware-Infektionen: Canon Modelle Betroffene
CYBER NEWS

DSLR-Kameras anfällige für Ransomware-Infektionen: Canon Modelle Betroffene

Die neuesten Sicherheitsforschung in Bezug auf Virusinfektionen zeigt einige sehr alarmierend Einblick: populäre DSLR-Kameras sind anfällig für Infektionen Ransomware. Möglich wird dies durch inhärente Schwächen in dem Hauptprotokoll PTP genannt (Picture Transfer Protocol) die leicht Ransomware direkt auf die Speicherkarten der Kameras in Landung manipuliert werden. Dies kann bei der Verschlüsselung und Erpressung der Opfer führen. In einem Proof-of-Concept-Modell zeigen die Forscher, wie Canon Modelle besonders betroffen sind.

DSLR-Kameras können über Dangerous Ransomware Gezielte

Vor kurzem wurde ein Sicherheitsforschungsteam hat entdeckt, dass DSLR-Kameras sind eine der am häufigsten verwendeten Geräte, die leicht Opfer einer Ransomware-Infektion fallen kann. Dies scheint dank leicht getan werden, um die weit verbreitete Annahme eines File-Transfer-Protokoll genannt PTP das steht für Picture Transfer Protocol. Es ist vor allem für die Übertragung der aus Fotos und Videos von der Speicherkarte auf einen bestimmten Host-Computer verwendet. Eines der neueren Versionen dieses Protokolls ermöglicht die Geräte dies über ein lokales WLAN-Netzwerk zu tun, die für die Dauer des Prozesses aufrechterhalten wird. Doch seine Sicherheit erfüllt nicht die strengen Sicherheitsstandards, die für diese Art von Operationen empfohlen.

verbunden: [wplinkpreview url =”https://sensorstechforum.com/apple-devices-awdl-protocol-attacks/”]Fast alle Apple-Geräte anfällig für Angriffe auf AWDL Protokoll

Nach einem Proof-of-Concept-Modell kann ein Angreifer schnuppern leicht die GUID der Kamera und manipulieren, den Netzwerkverkehr in die Herstellung des Kamera glauben, dass der vertrauenswürdigen Host die Befehle sendet. Die Analyse zeigt, dass die getesteten Kameras nicht die Authentifizierung von Benutzern oder keine strengen Sicherheitsvorkehrungen verwenden. Dies führt zu zwei besonderen Modi der Infektion die am ehesten in einem realen Angriff angetroffen werden:

  1. USB-Vektor - Dies geschieht, indem zunächst Malware Implantieren auf dem Computer des Opfers und dann scannen, wenn eine DSLR-Kamera über den USB-Port angeschlossen ist. Wenn ein Gerät angeschlossen wird die Ransomware durch missbrauchen, das Protokoll zu ihnen eingesetzt werden.
  2. Wi-Fi-Netzwerk Abuse - Der Hacker kann ein Schelm Zugangsnetz in einem dicht besiedelten Ort erstellen und eine manipulierte GUID verwenden, kann Remote-Sitzungen zu den Kameras initiieren.

Was ist über diese besorgniserregend ist, dass die Canon-Benutzer sind besonders betroffen. Die Liste der verbundenen Schwachstellen, die ausgebeutet werden, gehören die folgenden:

  • CVE-2019-5994 - Pufferüberlauf in PTP (Picture Transfer Protocol) der EOS-Serie Digitalkameras.
  • CVE-2019-5998 - Pufferüberlauf in PTP (Picture Transfer Protocol) der EOS-Serie Digitalkameras.
  • CVE-2019-5999 - Pufferüberlauf in PTP (Picture Transfer Protocol) der EOS-Serie Digitalkameras.
  • CVE-2019-6000 - Pufferüberlauf in PTP (Picture Transfer Protocol) der EOS-Serie Digitalkameras.
  • CVE-2019-6001 - Pufferüberlauf in PTP (Picture Transfer Protocol) der EOS-Serie Digitalkameras.
  • CVE-2019-5995 - Fehlende Genehmigung Schwachstelle besteht in der Serie EOS-Digitalkameras.

Der Grund, warum Canon Kameras so leicht hackable angesehen werden, weil die Sicherheitsexperten eine Aftermarket-Firmware verwendet haben genannt “Zauberlaterne” um die Kamera verhält zu studieren. Im Moment werden die Angriffe immer noch als theoretisch betrachtet, keine Live-Angriffe wurden bisher geschehen berichtet.

Canon hat Sicherheits Erklärung veröffentlicht die berät Kamerabesitzer auf einige der besseren.

Martin Beltov

Martin hat einen Abschluss in Publishing von der Universität Sofia. er schreibt gerne über die neuesten Bedrohungen und Mechanismen des Eindringens Als Cyber-Security-Enthusiasten.

Mehr Beiträge

Folge mir:
Zwitschern

Schreibe einen Kommentar

Ihre E-Mail-Adresse wird nicht veröffentlicht. Erforderliche Felder sind markiert *

This website uses cookies to improve user experience. By using our website you consent to all cookies in accordance with our Datenschutz-Bestimmungen.
Genau