隨著攻擊者的注意力已經從計算機轉移到智能手機和其他連接互聯網的智能設備,勒索軟件的威脅變得越來越普遍和嚴重。
在網絡安全公司CheckPoint最新研究中,其安全研究人員展示了黑客利用勒索軟件遠程感染數碼單反相機,并將私人照片和視頻作為“人質”,直到受害者支付贖金為止。
是的,你明白我的意思了。
安全研究人員Eyal Itkin發現佳能相機固件存在若干安全漏洞,可通過USB和WiFi進行攻擊,從而使攻擊者可以妥協并接管相機及其功能。
根據???佳能發布的安全公告稱安全漏洞影響了佳能EOS系列數碼單鏡反光相機和無反光鏡相機,PowerShot SX740 HS,PowerShot SX70 HS和PowerShot G5X Mark II。
“想象一下,如果攻擊者將勒索軟件注入您的計算機和相機,導致他們將你的所有照片都扣為“人質”,除非你支付贖金,你會如何回應,”伊斯金警告說。
佳能?DSLR PTP?和固件漏洞?
下面列出的所有這些漏洞都存在于佳能在其固件中實現圖片傳輸協議(PTP)的方式,這是現代數碼單反相機用于通過有線(USB)或無線(WiFi)在相機和計算機或移動設備之間傳輸文件的標準協議)。
除了文件傳輸,圖片傳輸協議還支持許多命令來遠程處理相機上的許多其他任務 – 從拍攝實時圖片到升級相機的固件 – 其中許多已被發現易受攻擊。
Itkin發現佳能的PTP操作既不需要身份驗證也不以任何方式使用加密,允許攻擊者在以下情況下破壞DSLR攝像頭:
“這首先可以通過嗅探網絡,然后偽造AP與攝像機自動嘗試連接的名稱相同來輕松實現。一旦攻擊者與攝像機在同一個局域網內,他就可以啟動攻擊,” Itkin解釋道。
利用佳能?DSLR?漏洞無線部署勒索軟件?
作為概念驗證,研究人員成功利用其中一個漏洞,允許他們通過WiFi在目標DSLR相機上推送和安裝惡意固件更新,而不需要受害者進行交互。
如視頻演示所示,惡意固件已修改為加密攝像機上的所有文件,并使用佳能用于保護其固件的相同內置AES功能在其屏幕上顯示贖金需求。
“有一個用于遠程固件更新的PTP命令,它需要零用戶交互,”研究人員解釋道。“這意味著即使所有實施漏洞都已修補,攻擊者仍然可以使用惡意固件更新文件感染攝像機。”
這種類型的真正勒索軟件攻擊是您珍貴記憶的最大威脅之一,黑客通常可以通過這些威脅來取代解鎖您的照片,視頻和音頻文件的解密密鑰。
研究人員在今年3月向佳能報告了這些漏洞。但是,該公司目前僅發布了針對Canon EOS 80D型號的更新固件,并推薦其他受影響型號的用戶遵循基本安全實踐,直到其設備的補丁可用。