La dernière recherche sur la sécurité en ce qui concerne les infections virales montre un aperçu très alarmant: appareils photo reflex numériques populaires sont sujettes à des infections ransomware. Ceci est rendu possible par les faiblesses inhérentes au protocole principal appelé PTP (Protocole de transfert d'images) qui peut facilement être manipulé dans l'atterrissage ransomware directement sur les cartes mémoire des caméras. Cela peut entraîner le cryptage et le chantage des victimes. Dans un modèle de validation de concept, les chercheurs montrent comment les modèles Canon sont particulièrement touchés par ce.
Appareils photo reflex numériques peuvent être ciblés avec Ransomware dangereux
Récemment, une équipe de recherche de sécurité a découvert que les caméras reflex numériques sont l'un des appareils les plus utilisés qui peuvent facilement être victimes d'une infection ransomware. Cela semble être fait facilement grâce à l'adoption généralisée d'un protocole de transfert de fichier appelé PTP Qui veut dire Protocole de transfert d'images. Il est principalement utilisé pour transférer les photos et vidéos réalisées à partir de la carte mémoire sur un ordinateur hôte donné. L'une des plus récentes révisions de ce protocole permettent aux appareils de le faire via un réseau Wi-Fi qui est maintenue pendant toute la durée du processus. Cependant sa sécurité ne répond pas aux normes de sécurité strictes qui sont recommandés pour ce type d'opérations.
Selon un modèle de preuve de concept d'un attaquant peut facilement renifler le GUID de la caméra et de manipuler le trafic réseau en faisant la caméra croire que l'hôte de confiance envoie les commandes. L'analyse montre que les caméras testées ne sont pas authentifiées les utilisateurs ou utiliser des mesures de sécurité strictes. Cela conduit à deux particulier modes d'infection qui sont les plus susceptibles d'être rencontrés dans une attaque réelle:
- Vecteur USB - Cela se fait d'abord l'implantation des logiciels malveillants sur l'ordinateur de la victime et la numérisation si un appareil photo reflex numérique est connecté via le port USB. Si un appareil est connecté le ransomware sera déployé pour les en abusant du protocole.
- Abus réseau Wi-Fi - Les pirates peuvent créer un réseau d'accès non autorisé à un endroit densément peuplé et en utilisant un GUID peuvent initier des sessions conçu à distance aux caméras.
Ce qui est inquiétant à ce sujet est que les utilisateurs Canon sont particulièrement touchés. La liste des vulnérabilités connexes qui sont exploitées comprennent les éléments suivants:
- CVE-2019-5994 - débordement de tampon dans PTP (Protocole de transfert d'images) des appareils photo numériques de la série EOS.
- CVE-2019-5998 - débordement de tampon dans PTP (Protocole de transfert d'images) des appareils photo numériques de la série EOS.
- CVE-2019-5999 - débordement de tampon dans PTP (Protocole de transfert d'images) des appareils photo numériques de la série EOS.
- CVE-2019-6000 - débordement de tampon dans PTP (Protocole de transfert d'images) des appareils photo numériques de la série EOS.
- CVE-2019-6001 - débordement de tampon dans PTP (Protocole de transfert d'images) des appareils photo numériques de la série EOS.
- CVE-2019-5995 - la vulnérabilité de l'absence d'autorisation existe dans les appareils photo numériques de la série EOS.
La raison pour laquelle les appareils photo Canon sont considérés comme facilement piratable est parce que les chercheurs en sécurité ont utilisé un firmware après-vente appelé “lanterne magique” afin d'étudier le comportement de l'appareil photo. Au moment où les attaques sont toujours considérées comme théoriques, aucune attaque en direct n'a été signalé avoir passé jusqu'à présent.
Canon a a publié une déclaration de sécurité ce qui donne des conseils aux propriétaires de la caméra sur certains des meilleurs.