با تمرکز مهاجمان روی رایانهها و گوشیهای هوشمند و سایر دستگاههای هوشمند متصل به اینترنت، تهدید باجافزاری شایعتر و جدیتر شده است. پژوهشگران امنیتی شرکت امنیت سایبری چکپوینت در آخرین پژوهشهای خود نشان دادند که چگونه نفوذگران بهآسانی یک دوربین DSLR دیجیتال را بهصورت از راه دور با باجافزار آلوده میکنند و عکسها و فیلمهای خصوصی را تا زمانیکه قربانیان باج درخواستی را پرداخت کنند، گروگان نگه میدارند.
پژوهشگر امنیتی به نام ایال ایتکین، چند آسیبپذیری امنیتی را در میانافزار دوربینهای Canon کشف کرد که میتوانند از طریق وایفای و USB مورد بهرهبرداری قرار گیرند و به مهاجمان اجازه میدهند تا این دوربینها را در معرض خطر قرار دهند و کنترل دوربین را به دست گیرند.
طبق مشاورهنامهی امنیتی Canon، آسیبپذیریهای امنیتی گزارششده، دوربینهای EOS-series digital SLR and Mirrorless، PowerShot SX740 HS، PowerShot SX70 HS و PowerShot G5X Mark II Canon را تحت تأثیر قرار میدهند. ایتکین هشدار میدهد که که درصورتیکه مهاجمان باجافزار را در رایانه و دوربین کاربر وارد کنند و موجب شوند که همهی عکسهای کاربر تا زمانی که باج پرداخت شود، گروگان نگه داشته شود، چه اقدامی میتوان انجام داد.
همهی این آسیبپذیریهایی که در زیر فهرست شده است، در روش پیادهسازی پروتکل انتقال تصویر (PTP) Canon در ثابتافزار آن وجود دارد. PTP یک پروتکل استاندارد است که دوربینهای DSLR پیشرفته برای انتقال فایلها بین دوربین و رایانه و یا دستگاهها تلفن همراه از طریق یواسبی یا وایفای از آن استفاده میکنند. (ویدئو) پروتکل PTP علاوهبر انتقال فایل از دهها دستور برای مدیریت از راه دور بسیاری از وظایف دیگر در دوربینهای آسیبپذیر پشتیبانی میکند:
- CVE-2019-5994 – سرریز بافر در SendObjectInfo
- CVE-2019-5998 – سرریز بافر در NotifyBtStatus
- CVE-2019-5999 – سرریز بافر در BLERequest
- CVE-2019-6000 – سرریز بافر در SendHostInfo
- CVE-2019-6001 – سرریز بافر در SetAdapterBatteryReport
- CVE-2019-5995 – سرریز بافر در Silent Malicious Firmware Update
ایتکین متوجه شد که عملیات PTP Canon نه نیاز به احراز هویت دارد و نه از رمزنگاری استفاده میکند و به مهاجمان اجازه میدهد تا دوربین DSLR را در سناریوهای زیر در معرض خطر قرار دهد:
- از طریق USB: بدافزاری که رایانهی شخصی کاربر را در معرض خطر قرار داده است میتواند به محض اتصال دوربین به رایانه بااستفاده از کابل USB در آن انتشار یابد.
- از طریق وایفای: یک مهاجم نزدیک به یک دوربین DSLR هدف میتواند یک نقطهی دسترسی وایفای اشتباه ایجاد کند تا دوربین کاربر را آلوده کند.
این کار بهآسانی با ایجاد اولین خرابی در شبکه و سپس جعل نقطهی دسترسی برای داشتن نام یکسان با دوربینی که بهطور خودکار برای اتصال تلاش میکند، انجام میشود. هنگامی که یک مهاجم در همان شبکهی محلی دوربین قرار دارد، میتواند بهرهبرداری را آغاز کند. ایتکین بهعنوان یک اثبات مفهومی از یکی از این آسیبپذیریها با موفقیت بهرهبرداری کرد که به او اجازه میداد تا یک بهروزرسانی ثابتافزار مخرب را از طریق وایفای و بدون تعامل با قربانی در یک دوربین DSLR هدف قرار دهد و نصب کند.
همانطور که در فایل ویدئویی منتشرشده نیز نشان داده شده است، ثابتافزار مخرب تغییر داده شده است تا همهی فایلهای موجود در دوربین را رمزنگاری کند و یک درخواست باج را بااستفاده از توابع AES داخلی که Canon برای محافظت از ثابتافزار خود استفاده میکند، در صفحهی آن نمایش دهد.
پژوهشگران تشریح کردند که یک دستور PTP برای بهروزرسانی ثابتافزار بهصورت از راه دور وجود دارد که به هیچ تعاملی با کاربر نیاز ندارد. این به این معنا است که حتی در صورتیکه همهی این آسیبپذیریها وصله شوند، یک مهاجم میتواند بااستفاده از یک فایل بهروزرسانی ثابتافزار مخرب دوربین را آلوده کند.
یک حملهی باجافزاری واقعی از این نوع یکی از بزرگترین تهدیدها برای حافظهی ارزشمند کاربر است که نفوذگران میتوانند برای تبادل کلید رمزنگاری مربوط به رمزگشایی عکسها، ویدئوها و فایل صوتی کاربر باج درخواست کنند. پژوهشگران این آسیبپذیریها را در ماه مارس سال جاری به Canon گزارش دادند. بااینحال، این شرکت درحالحاضر تنها یک ثابتافزار بهروزرسانیشده برای مدل EOS 80D Canon منتشر کرده است و به کاربران سایر مدلهای آسیبدیده توصیه میشود تا زمانیکه وصلههای برای دستگاههای آنها ارائه نشده است، اقدامهای امنیتی اولیه را انجام دهند.