Awesome

A 站

佳能数码单反相机被勒索了

随着攻击者的注意力已经从计算机转移到智能手机和其他连接互联网的智能设备,勒索软件的威胁变得越来越普遍和严重。

《佳能数码单反相机被勒索了》
佳能照相机会被勒索

在其最新研究中,网络安全公司CheckPoint的安全研究人员展示了黑客利用勒索软件远程感染数码数码单反相机,并将私人照片和视频作为人质,直到受害者支付赎金为止。

是的,你明白我的意思了。

安全研究人员Eyal Itkin发现佳能相机固件存在若干安全漏洞,可通过USB和WiFi进行攻击,从而使攻击者可以妥协并接管相机及其功能。

根据佳能发布的安全公告,报道称安全漏洞会影响佳能EOS系列数码单镜反光相机和无反光镜相机,PowerShot SX740 HS,PowerShot SX70 HS和PowerShot G5X Mark II。 “想象一下,如果攻击者将勒索软件注入您的计算机和相机,导致他们将你的所有照片都扣为人质,你会如何回应,除非你支付赎金,”伊斯金警告说。

佳能DSLR PTP和固件漏洞

下面列出的所有这些漏洞都存在于佳能在其固件中实现图片传输协议(PTP)的方式,这是现代数码单反相机用于通过有线( USB)或无线(WiFi)在相机和计算机或移动设备之间传输文件的标准协议。

佳能照相机被远程劫持演示

除了文件传输之外,图片传输协议还支持许多命令来远程处理相机上的许多其他任务 – 从拍摄实时图片到升级相机的固件 – 其中许多已被发现易受攻击。

  • CVE-2019-5994 — Buffer Overflow in SendObjectInfo
  • CVE-2019-5998 — Buffer Overflow in NotifyBtStatus
  • CVE-2019-5999 — Buffer Overflow in BLERequest
  • CVE-2019-6000 — Buffer Overflow in SendHostInfo
  • CVE-2019-6001 — Buffer Overflow in SetAdapterBatteryReport
  • CVE-2019-5995 — Silent Malicious Firmware Update

Itkin发现佳能的PTP操作既不需要验证也不以任何方式使用加密,从而允许攻击者在以下情况下破坏DSLR摄像头:

通过USB – 已经危害PC的恶意软件可以传播到您的摄像头,只要你使用USB线连接到你的电脑。

通过WiFi – 靠近目标数码单反相机的攻击者可以设置一个恶意WiFi接入点来感染您的相机。

“这很容易实现,首先嗅探网络,然后假装AP与相机自动尝试连接的AP同名。一旦攻击者与摄像头在同一局域网内,他就可以发起攻击,”Itkin解释说。

利用佳能DSLR漏洞无线部署勒索软件

作为一种概念验证,研究人员成功利用其中一个漏洞,允许他们通过WiFi在目标DSLR摄像头上推送和安装恶意固件更新,无需要求受害者交互 。

如视频演示所示,恶意固件已被修改为加密摄像机上的所有文件,并使用佳能用于保护其固件的相同内置AES功能在其屏幕上显示勒索需求。

“有一个用于远程固件更新的PTP命令,它需要零用户交互,”研究人员解释道。 “这意味着即使所有实施漏洞都已修补,攻击者仍然可以使用恶意固件更新文件感染摄像机。”

这种类型的真正勒索软件攻击是您珍贵记忆的最大威胁之一,黑客通常可以要求金钱来换取解密密钥,该密钥可以解锁您的照片、视频和音频文件。

研究人员负责地在今年3月向佳能报告了这些漏洞。但是,该公司目前仅发布了针对Canon EOS 80D型号的更新固件,并推荐其他受影响型号的用户遵循基本安全实践,直到其设备的补丁可用。

有关佳能相机型号漏洞的更多详细信息,您可以查看昨天发布的CheckPoint报告

打赏 赞(0)
微信
支付宝
微信二维码图片

微信扫描二维码打赏

支付宝二维码图片

支付宝扫描二维码打赏

本站文章未说明转载即为原创,转载请注明来源,LemonSaaS-A » 佳能数码单反相机被勒索了,并请保留声明!
点赞

发表评论

电子邮件地址不会被公开。 必填项已用*标注