» »

Izsiljevalski virusi tudi na fotoaparatih?

Izsiljevalski virusi tudi na fotoaparatih?

vir: Check Point Software

vir: Check Point Software Technologies
Check Point Software Technologies - Ransomware je zadnja leta postal resna težava, kot so se nedavno prepričali tudi v Lekarnah Ljubljana. Raziskovalci Check Point Software Technologies pa so prikazali, kako na daljavo namestiti zlobno kodo na DSLR fotoparat, seveda takega z omrežno povezavo, v konkretnem primeru so uporabili Canonov EOS 80D.

Pri tem so izkoristili protokol PTP (Picture Transfer Protocol) za prenos slik, saj ta ne preverja istovetnosti, uporablja pa se tako za brezžičen kot ožičen prenos podatkov. Slednje je za napadalca sploh bonus, saj lahko na ta način dostopa tudi do sistema na povezanem računalniku. Raziskovalci so pod drobnogled na Canonovi napravi vzeli programsko opremo Magic Lantern, ki je sicer neomenjena skupnosti modifikatorjev, z njeno pomočjo so prišli do nešifrirane različice firmwara, nato pa so analizirali 148 ukazov, ki jih PTP podpira in uporabili tistega, ki omogoča nadgradnjo firmwara brez posredovanja uporabnika. Z nekaj povratnega inženiringa so nato prišli do šifrirnih ključev, ki potrjujejo pravo različico programske opreme, kar pomeni, da je na ta način mogoče izdelati lastno zlobno nadgradnjo in jo na daljavo namestiti na napravo.

Seveda so Check Point Software Technologies o ranljivosti že spomladi obvestili Canon, ki je takoj odreagiral z varnostnim popravkom in nekaj varnostnimi nasveti, denimo tistim, da fotoaparata ne kaže povezovati z varnostno vprašljivimi Wi-Fi omrežji.

V resnici je tak napad na fotoaparat za nepridiprave precej dobra ideja. Ljudje na njih običajno hranimo podatke, ki jih ne želimo izgubiti, pogosto pa tudi take, za katere ne želimo, da pridejo v javnost. Napadalec na frekventni turistični točki, z loncem medu v podobi brezplačnega Wi-Fi, bi tako utegnil napraviti soliden posel. Canon ima sicer približno polovičen tržni delež med DSLR aparati, raziskovalci pa menijo, da so zaradi kompleksnosti protokola PTP najverjetneje ogrožene tudi naprave drugih ponudnikov, odvisno od tega, kako so protokol implementirali v svojo programsko opremo.

5 komentarjev

jlpktnst ::

PTP protokol podpira nadgradnjo firmwarea brez posredovanja uporabnika? Genialno

FireSnake ::

Neverjetno! Vedno bolj se kaže, da se na varnost uporabnika ne da popolnoma nič!
Glede na to, da se kaže vedno večja šlamparija bo treba nazaj k preprostim rečem.

Eni pa tiščijo vso to elektronsko kramo v bajto (govorim o Alexa in podobnem).
Poglej in se nasmej: vicmaher.si

Invictus ::

Počakaj še na IoT.

Tam bo šele štala...
"Life is hard; it's even harder when you're stupid."

http://goo.gl/2YuS2x

FireSnake ::

Verjamem.
Poglej in se nasmej: vicmaher.si

poweroff ::

Invictus je izjavil:

Počakaj še na IoT.

Tam bo šele štala...

Popravek: tam je že štala... ;)
sudo poweroff


Vredno ogleda ...

TemaSporočilaOglediZadnje sporočilo
TemaSporočilaOglediZadnje sporočilo
»

Philipsove pametne žarnice kot vhodna vrata za hekerje

Oddelek: Novice / Varnost
4110956 (7790) MrStein
»

Kritične ranljivosti v Qualcommovih čipsetih

Oddelek: Novice / Varnost
328506 (6550) buneech
»

Hekerji uspešno zlorabili sistem spletnega oglaševanja

Oddelek: Novice / Varnost
114994 (3256) blackbfm
»

Huda ranljivost v vseh napravah z Wi-Fi (strani: 1 2 )

Oddelek: Novice / Varnost
7225176 (20141) SeMiNeSanja
»

Prenos podatkov na SD kartico?

Oddelek: Pomoč in nasveti
71265 (1180) tomaz-

Več podobnih tem