Угроза, которую представляет собой вымогатель, продолжает расти и становится все более серьезной, поскольку внимание злоумышленников теперь распространяется не только на смартфоны и другие интеллектуальные устройства, подключенные к Интернету.
В своем последнем исследовании исследователи безопасности из компании по кибербезопасности CheckPoint показали, как легко хакерам удаленно заражать цифровую камеру DSLR с помощью вымогателей и брать личные фотографии и видео в качестве заложников, пока жертвы не заплатят выкуп.
Да, вы слышали правильно.
Исследователь безопасности Эяль Иткин обнаружил несколько недостатков безопасности во встроенном программном обеспечении камеры Canon, которые можно использовать через USB и WLAN, чтобы злоумышленники могли скомпрометировать и взять под контроль камеру и ее функции.
В соответствии с рекомендацией по безопасности, выданной Canon, сообщенные недостатки безопасности касаются зеркальных и цифровых зеркальных камер серии Canon EOS, PowerShot SX740 HS, PowerShot SX70 HS и PowerShot G5X Mark II.
«Представьте, как бы вы отреагировали, если злоумышленники внедрили вымогателей в ваш компьютер и камеру и захватили все ваши фотографии в заложники, если только вы не заплатите выкуп», – предупреждает Иткин.
Canon DSLR PTP и уязвимости прошивки
Все перечисленные ниже уязвимости основаны на том, как Canon внедряет протокол PTP в своей микропрограмме, стандартный протокол, используемый современными зеркальными камерами для передачи файлов между камерой и компьютером или мобильными устройствами через кабель (USB ) или без проводов (Wifi)).
В дополнение к передаче файлов протокол передачи изображений также поддерживает десятки команд для удаленного выполнения многих других задач на камере, от захвата живых изображений до обновления прошивки камеры, многие из которых были оценены как уязвимый.
Иткин обнаружил, что операции Canon PTP не требуют аутентификации или шифрования, поэтому злоумышленники могут скомпрометировать DSLR в следующих сценариях:
«Это можно легко сделать, сначала обнаружив сеть, а затем подделав точку доступа, чтобы она имела то же имя, к которому автоматически подключается камера. Если злоумышленник находится в той же локальной сети, что и камера, он может начать сканирование ». Иткин объясняет.
Изучите ошибку Canon DSLR для доставки беспроводного вымогателя
В качестве доказательства концепции исследователь успешно использовал одну из этих уязвимостей, которую можно использовать для передачи и установки вредоносного обновления прошивки на целевую камеру DSLR через WLAN, при этом жертве не нужно выполнять какое-либо взаимодействие.
Как показано в демонстрации видео, вредоносная прошивка была модифицирована для шифрования всех файлов камеры и отображения на экране сообщения о выкупе. Для защиты прошивки использовались те же встроенные функции AES, которые использует Canon.
«Существует команда PTP для удаленного обновления прошивки, которая не требует взаимодействия с пользователем», – объясняет исследователь. «Это означает, что злоумышленник может заразить камеру, даже если все слабые места в реализации были исправлены с помощью вредоносного файла обновления прошивки».
Настоящая атака вымогателей такого типа является одной из самых больших угроз для ваших драгоценных воспоминаний, где хакеры часто могут попросить денег за ключ расшифровки, который разблокирует ваши фотографии, видео и аудио файлы.
Исследователи, ответственные за Canon, сообщили об этих уязвимостях в марте этого года. Однако компания только что выпустила обновленную прошивку для Canon EOS 80D и рекомендовала пользователям других уязвимых моделей соблюдать основные меры безопасности, пока на их устройствах не появятся исправления.
Для получения дополнительной информации об уязвимостях в моделях камер Canon см. Отчет CheckPoint, выпущенный вчера.
