الأخبار التكنولوجية والاستعراضات والنصائح!
  • نوتيسياس
  • التليفون المحمول
  • Apps
  • Games
  • Gadgets
  • الحاسوب

الأخبار التكنولوجية والاستعراضات والنصائح!

  • نوتيسياس
  • التليفون المحمول
  • Apps
  • Games
  • Gadgets
  • الحاسوب

كاميرات كانون DSLR يمكن اختراقها مع Ransomware عن بعد

by admin3739 08/12/2019


أصبح تهديد الفدية أكثر انتشارًا وشدة حيث انتقل تركيز المهاجمين الآن إلى ما بعد أجهزة الكمبيوتر smartphones وغيرها من الأجهزة الذكية المتصلة بالإنترنت.

في أحدث الأبحاث التي أجراها ، أظهر باحثو الأمن في شركة CheckPoint للأمن السيبراني مدى سهولة إصابة المتسللين بكاميرا DSLR الرقمية عن بعد بالفدية واحتجاز الصور ومقاطع الفيديو الخاصة كرهائن حتى يدفع الضحايا فدية.

  

نعم سمعتني على حق.

اكتشف الباحث الأمني ​​Eyal Itkin العديد من الثغرات الأمنية في البرامج الثابتة لكاميرات Canon التي يمكن استغلالها عبر كل من USB و WiFi ، مما يسمح للمهاجمين بالتنازل عن الكاميرا وميزاتها.

وفقًا لاستشارة الأمان الصادرة عن Canon ، فإن ثغرات الأمان التي تم الإبلاغ عنها تؤثر على SLR الرقمية من سلسلة Canon EOS والكاميرات التي لا تحتوي على مرايا ، و PowerShot SX740 HS ، و PowerShot SX70 HS ، و PowerShot G5X Mark II.

"تخيل كيف سترد إذا قام المهاجمون بضخ فدية في كل من جهاز الكمبيوتر والكاميرا ، مما تسبب في احتجاز جميع صورك كرهينة ما لم تدفع فدية" ، يحذر إيتكين.

Canon DSLR PTP ونقاط الضعف الثابتة

تتواجد جميع نقاط الضعف المذكورة أدناه بالطريقة التي تنفذ بها Canon بروتوكول نقل الصور (PTP) في برامجها الثابتة ، وهو بروتوكول قياسي تستخدمه كاميرات DSLR الحديثة لنقل الملفات بين الكاميرا والكمبيوتر أو الأجهزة المحمولة عبر شبكة سلكية (USB) أو لاسلكيًا (WiFi) ).

إلى جانب نقل الملفات ، يدعم Picture Transfer Protocol أيضًا العديد من الأوامر للتعامل مع العديد من المهام الأخرى على الكاميرا عن بُعد – بدءًا من التقاط صور حية إلى ترقية البرامج الثابتة للكاميرا – التي عُثر على العديد منها في وضع ضعيف.

  • CVE-2019-5994 – تجاوز سعة المخزن المؤقت في SendObjectInfo
  • CVE-2019-5998 – تجاوز سعة المخزن المؤقت في NotifyBtStatus
  • CVE-2019-5999 – تجاوز سعة المخزن المؤقت في BLERequest
  • CVE-2019-6000 – تجاوز سعة المخزن المؤقت في SendHostInfo
  • CVE-2019-6001 – تجاوز سعة المخزن المؤقت في SetAdapterBatteryReport
  • CVE-2019-5995 – تحديث البرامج الثابتة الصامتة الصامتة

وجدت Itkin أن عمليات Canon PTP لا تتطلب المصادقة ولا تستخدم التشفير بأي طريقة ، مما يسمح للمهاجمين بخرق كاميرا DSLR في السيناريوهات التالية:

  • عبر USB – يمكن أن تنتشر البرامج الضارة التي سبق أن تعرضت لجهاز الكمبيوتر الخاص بك إلى الكاميرا بمجرد توصيلها بالكمبيوتر باستخدام كابل USB.
  • Over WiFi – يمكن للمهاجمين على مقربة من كاميرا DSLR المستهدفة إعداد نقطة وصول WiFi مارقة لتصيب الكاميرا.

"يمكن تحقيق ذلك بسهولة عن طريق استنشاق الشبكة أولاً ثم تزوير نقطة الوصول (AP) ليكون لها نفس الاسم الذي تحاول الكاميرا توصيله تلقائيًا. وبمجرد أن يكون المهاجم داخل نفس شبكة LAN مثل الكاميرا ، يمكنه بدء الاستغلال". يفسر Itkin.

استغلال Canon DSLR Flaw لنشر Ransomware Over-the-Air

كإثبات للمفهوم ، نجح الباحث في استغلال إحدى هذه الثغرات الأمنية التي سمحت لهم بدفع وتثبيت تحديث برنامج ضار على كاميرا DSLR مستهدفة عبر WiFi – دون أي تفاعل مطلوب من الضحية.

كما هو موضح في العرض التوضيحي للفيديو ، تم تعديل البرنامج الثابت الخبيث لتشفير جميع الملفات الموجودة على الكاميرا وعرض طلب فدية على شاشته باستخدام نفس وظائف AES المضمنة التي تستخدمها كانون لحماية البرامج الثابتة.

"هناك أمر PTP لتحديث البرامج الثابتة عن بعد ، والذي يتطلب تدخل المستخدم صفر" ، ويوضح الباحث. "هذا يعني أنه حتى لو تم تصحيح جميع الثغرات الأمنية للتطبيق ، فلا يزال بإمكان المهاجم إصابة الكاميرا باستخدام ملف تحديث البرامج الثابتة الضارة."

يعد هجوم الفدية الحقيقي من هذا النوع أحد أكبر التهديدات التي تواجه ذكرياتك الثمينة ، حيث يمكن للمتسللين عادة طلب المال مقابل مفتاح فك التشفير الذي سيفتح قفل الصور ومقاطع الفيديو والملفات الصوتية.

أبلغ الباحثون مسؤولية هذه الثغرات لكانون في مارس من هذا العام. ومع ذلك ، فإن الشركة لم تصدر حاليًا سوى برنامجًا محدثًا لطراز Canon EOS 80D وأوصت مستخدمي النماذج المتأثرة الأخرى باتباع ممارسات الأمان الأساسية حتى تتوفر تصحيحات على أجهزتهم.

لمزيد من التفاصيل حول الثغرات الأمنية في طرز كاميرات كانون ، يمكنك التوجه إلى تقرير CheckPoint المنشور بالأمس.

DSLRransomwareاختراقهابعدعنكاميراتكانونمعيمكن

المشاركات الاخيرة

  • قم بتثبيت Android 4.1.1 AOKP Jelly Bean Preview على Verizon Galaxy Nexus

  • هواوي تستجيب لأحدث الولايات المتحدة عمل

  • تطبيق أمان العائلة من Microsoft متوفر الآن في المعاينة

  • Amazon تطلق أقراص Fire HD 8 الجديدة

  • Xiaomi Mi Band 5 Live Images Spotted Online ، تم تحويله إلى ميزة Amazon دعم Alexa ، مستشعر SpO2

    @2019 - الأخبار التكنولوجية والاستعراضات والنصائح!

    يستخدم هذا الموقع ملفات تعريف الارتباط لتحسين تجربتك. سنفترض أنك موافق على هذا ، ولكن يمكنك إلغاء الاشتراك إذا كنت ترغب في ذلك.

    في حالة بيع معلوماتك الشخصية ، يمكنك إلغاء الاشتراك باستخدام الرابط
    لا تبيع معلوماتي الشخصية

    قبول انخفاض Cookie Settings
    • About Cookies

      About Cookies

      ملفات تعريف الارتباط هي ملفات نصية صغيرة يمكن استخدامها بواسطة مواقع الويب لجعل تجربة المستخدم أكثر كفاءة. ينص القانون على أنه يمكننا تخزين ملفات تعريف الارتباط على جهازك إذا كانت ضرورية للغاية لتشغيل هذا الموقع. بالنسبة لجميع أنواع ملفات تعريف الارتباط الأخرى ، نحتاج إلى إذنك. يستخدم هذا الموقع أنواعًا مختلفة من ملفات تعريف الارتباط. يتم وضع بعض ملفات تعريف الارتباط بواسطة خدمات جهات خارجية تظهر على صفحاتنا.
    • Necessary

      Necessary

      Always Active
      Necessary cookies help make a website usable by enabling basic functions like page navigation and access to secure areas of the website. The website cannot function properly without these cookies.

      We do not use cookies of this type.
    • Marketing

      Marketing

      Marketing cookies are used to track visitors across websites. The intention is to display ads that are relevant and engaging for the individual user and thereby more valuable for publishers and third party advertisers.

      We do not use cookies of this type.
    • Analytics

      Analytics

      Analytics cookies help website owners to understand how visitors interact with websites by collecting and reporting information anonymously.

      We do not use cookies of this type.
    • Preferences

      Preferences

      Preference cookies enable a website to remember information that changes the way the website behaves or looks, like your preferred language or the region that you are in.
      NameDomainPurposeExpiryType
      NIDgoogle.comGoogle unique id for preferences.6 monthsHTTP
    • Unclassified

      Unclassified

      Unclassified cookies are cookies that we are in the process of classifying, together with the providers of individual cookies.
      NameDomainPurposeExpiryType
      __cfduidchoq.fmGeneric CloudFlare functional cookie.1 yearHTTP
    Cookie Settings

    Do you really wish to opt-out?