ウイルス感染に関する最新のセキュリティ調査は、非常に憂慮すべき洞察を示しています: 人気のデジタル一眼レフカメラはランサムウェアに感染しやすい. これは、PTPと呼ばれるメインプロトコルに固有の弱点によって可能になります (画像転送プロトコル) これは、カメラのメモリカードに直接ランサムウェアを着陸させるために簡単に操作できます. これにより、被害者の暗号化と恐喝が発生する可能性があります. 概念実証モデルでは、研究者はキヤノンモデルがこれによって特にどのように影響を受けるかを示しています.
デジタル一眼レフカメラは危険なランサムウェアで標的にされる可能性があります
最近、セキュリティ研究チームは、DSLRカメラがランサムウェア感染の犠牲になりやすい最も一般的に使用されるデバイスの1つであることを発見しました. これは、と呼ばれるファイル転送プロトコルが広く採用されているため、簡単に実行できるようです。 PTP の略です 画像転送プロトコル. これは主に、作成した写真やビデオをメモリカードから特定のホストコンピュータに転送するために使用されます. このプロトコルの新しいリビジョンの1つは、デバイスがプロセスの期間中維持されるローカルWi-Fiネットワークを介してこれを行うことを可能にします. ただし、そのセキュリティは、このタイプの操作に推奨される厳格なセキュリティ基準を満たしていません。.
概念実証モデルによると、攻撃者はカメラのGUIDを簡単に盗聴し、ネットワークトラフィックを操作して、信頼できるホストがコマンドを送信しているとカメラに信じ込ませることができます。. 分析によると、テストされたカメラはユーザーを認証したり、厳格なセキュリティ対策を講じたりしていません. これは2つの特定につながります 感染モード 実際の攻撃で遭遇する可能性が最も高いもの:
- USBベクトル —これは、最初に被害者のコンピューターにマルウェアを埋め込み、次にデジタル一眼レフカメラがUSBポート経由で接続されているかどうかをスキャンすることによって行われます。. デバイスが接続されている場合、ランサムウェアはプロトコルを悪用することによってそれらに展開されます.
- Wi-Fiネットワークの悪用 —ハッカーは、人口密度の高い場所に不正なアクセスネットワークを作成し、細工されたGUIDを使用してカメラへのリモートセッションを開始できます。.
これについて心配しているのは、キヤノンのユーザーが特に影響を受けているということです. 悪用される関連する脆弱性のリストには、次のものが含まれます。:
- CVE-2019-5994 —PTPのバッファオーバーフロー (画像転送プロトコル) EOSシリーズデジタルカメラ.
- CVE-2019-5998 —PTPのバッファオーバーフロー (画像転送プロトコル) EOSシリーズデジタルカメラ.
- CVE-2019-5999 —PTPのバッファオーバーフロー (画像転送プロトコル) EOSシリーズデジタルカメラ.
- CVE-2019-6000 —PTPのバッファオーバーフロー (画像転送プロトコル) EOSシリーズデジタルカメラ.
- CVE-2019-6001 —PTPのバッファオーバーフロー (画像転送プロトコル) EOSシリーズデジタルカメラ.
- CVE-2019-5995 —EOSシリーズデジタルカメラに認証の脆弱性がありません.
キヤノンのカメラが簡単にハッキング可能と見なされる理由は、セキュリティ研究者がと呼ばれるアフターマーケットファームウェアを使用しているためです “幻灯” カメラの動作を研究するために. 現時点では、攻撃はまだ理論的と見なされています, これまでのところ、ライブ攻撃は報告されていません。.
キヤノンは セキュリティステートメントをリリース これは、カメラの所有者にいくつかのより良いアドバイスを提供します.