DSLR-camera Naar voren gebogen aan Ransomware Infecties: Canon Models Getroffen
CYBER NEWS

DSLR-camera Naar voren gebogen aan Ransomware Infecties: Canon Models Getroffen

De nieuwste security onderzoek met betrekking tot virusinfecties toont enkele zeer alarmerend inzicht: populaire DSLR camera's zijn gevoelig voor ransomware infecties. Dit wordt mogelijk gemaakt door inherente zwakheden in de belangrijkste protocol genaamd PTP (Picture Transfer Protocol) die gemakkelijk kan worden gemanipuleerd in landing ransomware direct op de geheugenkaart van de camera's. Dit kan ertoe leiden dat de encryptie en chantage van de slachtoffers. In een proof-of-concept model de onderzoekers laten zien hoe Canon modellen in het bijzonder worden getroffen door deze.

DSLR-camera kan worden gericht met gevaarlijke Ransomware

Onlangs is een security onderzoeksteam heeft ontdekt dat DSLR camera's zijn een van de meest gebruikte apparaten die gemakkelijk slachtoffer kan worden van een ransomware infectie. Dit lijkt eenvoudig worden gedaan met behulp van de brede invoering van een file transfer protocol genaamd PTP wat staat voor Picture Transfer Protocol. Het wordt meestal gebruikt voor het overbrengen van de gemaakte foto's en video's van de geheugenkaart op een bepaalde hostcomputer. Een van de nieuwere versies van dit protocol maken de inrichtingen om dit via een lokaal draadloos netwerk dat voor de duur van de werkwijze. Maar zijn veiligheid niet voldoet aan de strenge veiligheidsnormen die worden aanbevolen voor dit soort operaties.

Verwant: Bijna alle Apple-apparaten kwetsbaar voor aanvallen op AWDL Protocol

Volgens een proof-of-concept model kan een aanvaller eenvoudig snuiven de GUID van de camera en manipuleren van het netwerkverkeer in het maken van de camera zijn van mening dat de vertrouwde host is het verzenden van de commando's. Uit de analyse blijkt dat de geteste camera's niet de gebruikers te verifiëren of gebruik een strikte veiligheidsmaatregelen. Dit leidt tot twee specifieke vormen van infectie die zijn het meest waarschijnlijk zal worden geconfronteerd in een echte aanval:

  1. USB Vector - Dit wordt uitgevoerd door eerst het implanteren malware op de computer van het slachtoffer en scannen als een DSLR camera via de USB-poort is aangesloten. Als een apparaat is aangesloten het ransomware worden ingezet hun door misbruik van het protocol.
  2. Wi-Fi-netwerk Abuse - De hackers kan een schurkenstaat toegang tot het netwerk in een dichtbevolkt locatie te maken en het gebruik van een bewerkte GUID kan externe sessies om de camera's te initiëren.

Wat is zorgen te maken over is dat de Canon gebruikers bijzonder getroffen. De lijst van gerelateerde kwetsbaarheden die worden geëxploiteerd onder meer de volgende:

  • CVE-2019-5994 - Buffer overflow in PTP (Picture Transfer Protocol) EOS serie digitale camera's.
  • CVE-2019-5998 - Buffer overflow in PTP (Picture Transfer Protocol) EOS serie digitale camera's.
  • CVE-2019-5999 - Buffer overflow in PTP (Picture Transfer Protocol) EOS serie digitale camera's.
  • CVE-2019-6000 - Buffer overflow in PTP (Picture Transfer Protocol) EOS serie digitale camera's.
  • CVE-2019-6001 - Buffer overflow in PTP (Picture Transfer Protocol) EOS serie digitale camera's.
  • CVE-2019-5995 - Ontbrekende kwetsbaarheid vergunning bestaat in het EOS-serie digitale camera's.

De reden waarom Canon camera's worden beschouwd als gemakkelijk gehackt is, omdat de veiligheid onderzoekers een aftermarket firmware genoemd hebben gebruikt “magische lantaarn” met het oog op het gedrag van de camera's te bestuderen. Op het moment dat de aanvallen worden nog steeds beschouwd als theoretische, geen levende aanvallen zijn gemeld tot nu toe te zijn gebeurd.

Canon heeft bracht een security statement die geeft advies aan camera eigenaars op een aantal van de betere.

avatar

Martin Beltov

Martin studeerde af met een graad in de uitgeverij van de universiteit van Sofia. Als een cyber security enthousiast dat hij geniet van het schrijven over de nieuwste bedreigingen en de mechanismen van inbraak.

Meer berichten - Website

Volg mij:
TjilpenGoogle Plus

Laat een bericht achter

Uw e-mailadres wordt niet gepubliceerd. Verplichte velden zijn gemarkeerd *

Termijn is uitgeput. Laad CAPTCHA.

Delen op Facebook Aandeel
Loading ...
Delen op Twitter Gekwetter
Loading ...
Delen op Google Plus Aandeel
Loading ...
Delen op Linkedin Aandeel
Loading ...
Delen op Digg Aandeel
Deel op Reddit Aandeel
Loading ...
Delen op StumbleUpon Aandeel
Loading ...