Кибер-эксперты Израиля отыскали уязвимость в цифровых камерах

ПОДЕЛИТЬСЯ

Для этого применяется обычный протокол Picture Transfer, он не требует авторизации и работает как по Wi-Fi, так и по USB.

Так как в фотоаппарате часто находятся кадры интимного характера, дигитальный аппарат с выходом в сеть вполне может стать мишенью хакерской атаки с целью похищения фотографий и шантажа.

В зоне риска оказалась камера Canon EOS 80D DSLR, оснащенная USB и WiFi. Потом они изучили все 148 поддерживаемых команд, а после сузили список до 38 из них, которые имеют input-буфер. Камеры больше не подключаются только через USB, однако и через сеть WiFi и окружающую среду. Беспроводное соединение не может быть использовано, когда камера подключена через USB, но профессионалы все равно могли тестировать и исправлять собственный эксплоит, использующий вторую уязвимость из списка выше, пока не добились выполнения кода через USB-соединение.

Профессионалы использовали умышленно заражённую точку доступа Wi-Fi.

Ученые также отыскали баг, который разрешает удалённое обновление прошивки без ведома пользователя. Реверс-инжиниринг помог выявить ключи для проверки легитимности прошивок и их шифрования. Схожие вирусы широко распространены на компьютерах и мобильных устройствах.

Вначале специалисты внимательно изучили реализацию PTP в камерах Canon. При всем этом устройство примет модифицированную хакером прошивку за легитимную и установит ее. В итоге пользователь лишится доступа к отснятым кадрам и не сможет фотографировать до того времени, пока не перепрошьёт камеру.

CVE-2019-5995 — «тихое» обновление прошивки на вредоносную.

Компания Canon уже устранила обнаруженные уязвимости и создала обновлённые версии прошивок для некоторых моделей камер. За устранением этих уязвимостей можно обратиться в сервисный центр компании.

ПОДЕЛИТЬСЯ