vir: Check Point Software
vir: Check Point Software TechnologiesPri tem so izkoristili protokol PTP (Picture Transfer Protocol) za prenos slik, saj ta ne preverja istovetnosti, uporablja pa se tako za brezžičen kot ožičen prenos podatkov. Slednje je za napadalca sploh bonus, saj lahko na ta način dostopa tudi do sistema na povezanem računalniku. Raziskovalci so pod drobnogled na Canonovi napravi vzeli programsko opremo Magic Lantern, ki je sicer neomenjena skupnosti modifikatorjev, z njeno pomočjo so prišli do nešifrirane različice firmwara, nato pa so analizirali 148 ukazov, ki jih PTP podpira in uporabili tistega, ki omogoča nadgradnjo firmwara brez posredovanja uporabnika. Z nekaj povratnega inženiringa so nato prišli do šifrirnih ključev, ki potrjujejo pravo različico programske opreme, kar pomeni, da je na ta način mogoče izdelati lastno zlobno nadgradnjo in jo na daljavo namestiti na napravo.
Seveda so Check Point Software Technologies o ranljivosti že spomladi obvestili Canon, ki je takoj odreagiral z varnostnim popravkom in nekaj varnostnimi nasveti, denimo tistim, da fotoaparata ne kaže povezovati z varnostno vprašljivimi Wi-Fi omrežji.
V resnici je tak napad na fotoaparat za nepridiprave precej dobra ideja. Ljudje na njih običajno hranimo podatke, ki jih ne želimo izgubiti, pogosto pa tudi take, za katere ne želimo, da pridejo v javnost. Napadalec na frekventni turistični točki, z loncem medu v podobi brezplačnega Wi-Fi, bi tako utegnil napraviti soliden posel. Canon ima sicer približno polovičen tržni delež med DSLR aparati, raziskovalci pa menijo, da so zaradi kompleksnosti protokola PTP najverjetneje ogrožene tudi naprave drugih ponudnikov, odvisno od tega, kako so protokol implementirali v svojo programsko opremo.