الأخبار التكنولوجية والاستعراضات والنصائح!

كاميرات كانون DSLR يمكن اختراقها مع Ransomware عن بعد


أصبح تهديد الفدية أكثر انتشارًا وشدة حيث انتقل تركيز المهاجمين الآن إلى ما بعد أجهزة الكمبيوتر smartphones وغيرها من الأجهزة الذكية المتصلة بالإنترنت.

في أحدث الأبحاث التي أجراها ، أظهر باحثو الأمن في شركة CheckPoint للأمن السيبراني مدى سهولة إصابة المتسللين بكاميرا DSLR الرقمية عن بعد بالفدية واحتجاز الصور ومقاطع الفيديو الخاصة كرهائن حتى يدفع الضحايا فدية.

نعم سمعتني على حق.

اكتشف الباحث الأمني ​​Eyal Itkin العديد من الثغرات الأمنية في البرامج الثابتة لكاميرات Canon التي يمكن استغلالها عبر كل من USB و WiFi ، مما يسمح للمهاجمين بالتنازل عن الكاميرا وميزاتها.

وفقًا لاستشارة الأمان الصادرة عن Canon ، فإن ثغرات الأمان التي تم الإبلاغ عنها تؤثر على SLR الرقمية من سلسلة Canon EOS والكاميرات التي لا تحتوي على مرايا ، و PowerShot SX740 HS ، و PowerShot SX70 HS ، و PowerShot G5X Mark II.

"تخيل كيف سترد إذا قام المهاجمون بضخ فدية في كل من جهاز الكمبيوتر والكاميرا ، مما تسبب في احتجاز جميع صورك كرهينة ما لم تدفع فدية" ، يحذر إيتكين.

Canon DSLR PTP ونقاط الضعف الثابتة

تتواجد جميع نقاط الضعف المذكورة أدناه بالطريقة التي تنفذ بها Canon بروتوكول نقل الصور (PTP) في برامجها الثابتة ، وهو بروتوكول قياسي تستخدمه كاميرات DSLR الحديثة لنقل الملفات بين الكاميرا والكمبيوتر أو الأجهزة المحمولة عبر شبكة سلكية (USB) أو لاسلكيًا (WiFi) ).

إلى جانب نقل الملفات ، يدعم Picture Transfer Protocol أيضًا العديد من الأوامر للتعامل مع العديد من المهام الأخرى على الكاميرا عن بُعد – بدءًا من التقاط صور حية إلى ترقية البرامج الثابتة للكاميرا – التي عُثر على العديد منها في وضع ضعيف.

  • CVE-2019-5994 – تجاوز سعة المخزن المؤقت في SendObjectInfo
  • CVE-2019-5998 – تجاوز سعة المخزن المؤقت في NotifyBtStatus
  • CVE-2019-5999 – تجاوز سعة المخزن المؤقت في BLERequest
  • CVE-2019-6000 – تجاوز سعة المخزن المؤقت في SendHostInfo
  • CVE-2019-6001 – تجاوز سعة المخزن المؤقت في SetAdapterBatteryReport
  • CVE-2019-5995 – تحديث البرامج الثابتة الصامتة الصامتة

وجدت Itkin أن عمليات Canon PTP لا تتطلب المصادقة ولا تستخدم التشفير بأي طريقة ، مما يسمح للمهاجمين بخرق كاميرا DSLR في السيناريوهات التالية:

  • عبر USB – يمكن أن تنتشر البرامج الضارة التي سبق أن تعرضت لجهاز الكمبيوتر الخاص بك إلى الكاميرا بمجرد توصيلها بالكمبيوتر باستخدام كابل USB.
  • Over WiFi – يمكن للمهاجمين على مقربة من كاميرا DSLR المستهدفة إعداد نقطة وصول WiFi مارقة لتصيب الكاميرا.

"يمكن تحقيق ذلك بسهولة عن طريق استنشاق الشبكة أولاً ثم تزوير نقطة الوصول (AP) ليكون لها نفس الاسم الذي تحاول الكاميرا توصيله تلقائيًا. وبمجرد أن يكون المهاجم داخل نفس شبكة LAN مثل الكاميرا ، يمكنه بدء الاستغلال". يفسر Itkin.

استغلال Canon DSLR Flaw لنشر Ransomware Over-the-Air

كإثبات للمفهوم ، نجح الباحث في استغلال إحدى هذه الثغرات الأمنية التي سمحت لهم بدفع وتثبيت تحديث برنامج ضار على كاميرا DSLR مستهدفة عبر WiFi – دون أي تفاعل مطلوب من الضحية.

كما هو موضح في العرض التوضيحي للفيديو ، تم تعديل البرنامج الثابت الخبيث لتشفير جميع الملفات الموجودة على الكاميرا وعرض طلب فدية على شاشته باستخدام نفس وظائف AES المضمنة التي تستخدمها كانون لحماية البرامج الثابتة.

"هناك أمر PTP لتحديث البرامج الثابتة عن بعد ، والذي يتطلب تدخل المستخدم صفر" ، ويوضح الباحث. "هذا يعني أنه حتى لو تم تصحيح جميع الثغرات الأمنية للتطبيق ، فلا يزال بإمكان المهاجم إصابة الكاميرا باستخدام ملف تحديث البرامج الثابتة الضارة."

يعد هجوم الفدية الحقيقي من هذا النوع أحد أكبر التهديدات التي تواجه ذكرياتك الثمينة ، حيث يمكن للمتسللين عادة طلب المال مقابل مفتاح فك التشفير الذي سيفتح قفل الصور ومقاطع الفيديو والملفات الصوتية.

أبلغ الباحثون مسؤولية هذه الثغرات لكانون في مارس من هذا العام. ومع ذلك ، فإن الشركة لم تصدر حاليًا سوى برنامجًا محدثًا لطراز Canon EOS 80D وأوصت مستخدمي النماذج المتأثرة الأخرى باتباع ممارسات الأمان الأساسية حتى تتوفر تصحيحات على أجهزتهم.

لمزيد من التفاصيل حول الثغرات الأمنية في طرز كاميرات كانون ، يمكنك التوجه إلى تقرير CheckPoint المنشور بالأمس.