نفوذ از راه دور به دوربین‌های DSLR Canon از طریق باج‌افزار

با تمرکز مهاجمان روی رایانه‌ها و گوشی‌های هوشمند و سایر دستگاه‌های هوشمند متصل به اینترنت، تهدید باج‌افزاری شایع‌تر و جدی‌تر شده است. پژوهش‌گران امنیتی شرکت امنیت سایبری چک‌پوینت در آخرین پژوهش‌های خود نشان دادند که چگونه نفوذگران به‌آسانی یک دوربین DSLR دیجیتال را به‌صورت از راه دور با باج‌افزار آلوده می‌کنند و عکس‌ها و فیلم‌های خصوصی را تا زمانی‌که قربانیان باج درخواستی را پرداخت کنند، گروگان نگه می‌دارند.

پژوهش‌گر امنیتی به نام ایال ایتکین، چند آسیب‌پذیری امنیتی را در میان‌افزار دوربین‌های Canon کشف کرد که می‌توانند از طریق وای‌فای و USB مورد بهره‌برداری قرار گیرند و به مهاجمان اجازه می‌دهند تا این دوربین‌ها را در معرض خطر قرار دهند و کنترل دوربین را به دست گیرند.

طبق مشاوره‌نامه‌ی امنیتی Canon، آسیب‌پذیری‌های امنیتی گزارش‌شده، دوربین‌های EOS-series digital SLR and Mirrorless، PowerShot SX740 HS، PowerShot SX70 HS و PowerShot G5X Mark II Canon را تحت تأثیر قرار می‌دهند. ایتکین هشدار می‌دهد که که درصورتی‌که مهاجمان باج‌افزار را در رایانه و دوربین کاربر وارد کنند و موجب شوند که همه‌ی عکس‌های کاربر تا زمانی که باج پرداخت شود، گروگان نگه داشته شود، چه اقدامی می‌توان انجام داد.

همه‌ی این آسیب‌پذیری‌هایی که در زیر فهرست شده است، در روش پیاده‌سازی پروتکل انتقال تصویر (PTP) Canon در ثابت‌افزار آن وجود دارد. PTP یک پروتکل استاندارد است که دوربین‌های DSLR پیشرفته برای انتقال فایل‌ها بین دوربین و رایانه و یا دستگاه‌ها تلفن همراه از طریق یواس‌بی یا وای‌فای از آن استفاده می‌کنند. (ویدئو) پروتکل  PTP علاوه‌بر انتقال فایل از ده‌ها دستور برای مدیریت از راه دور بسیاری از وظایف دیگر در دوربین‌های آسیب‌پذیر پشتیبانی می‌کند:

  • CVE-2019-5994 – سرریز بافر در SendObjectInfo
  • CVE-2019-5998 – سرریز بافر در NotifyBtStatus
  • CVE-2019-5999 – سرریز بافر در BLERequest
  • CVE-2019-6000 – سرریز بافر در SendHostInfo
  • CVE-2019-6001 – سرریز بافر در SetAdapterBatteryReport
  • CVE-2019-5995 – سرریز بافر در Silent Malicious Firmware Update

ایتکین متوجه شد که عملیات PTP Canon نه نیاز به احراز هویت دارد و نه از رمزنگاری استفاده می‌کند و به مهاجمان اجازه می‌دهد تا دوربین DSLR را در سناریوهای زیر در معرض خطر قرار دهد:

  • از طریق USB: بدافزاری که رایانه‌ی شخصی کاربر را در معرض خطر قرار داده است می‌تواند به محض اتصال دوربین به رایانه بااستفاده از کابل USB در آن انتشار یابد.
  • از طریق وای‌فای: یک مهاجم نزدیک به یک دوربین DSLR هدف می‌تواند یک نقطه‌ی دسترسی وای‌فای اشتباه ایجاد کند تا دوربین کاربر را آلوده کند.

این کار به‌آسانی با ایجاد اولین خرابی در شبکه و سپس جعل نقطه‌ی دسترسی برای داشتن نام یکسان با دوربینی که به‌طور خودکار برای اتصال تلاش می‌کند، انجام می‌شود. هنگامی که یک مهاجم در همان شبکه‌ی محلی دوربین قرار دارد، می‌تواند بهره‌برداری را آغاز کند. ایتکین به‌عنوان یک اثبات مفهومی از یکی از این آسیب‌پذیری‌ها با موفقیت بهره‌برداری کرد که به او اجازه می‌داد تا یک به‌روزرسانی ثابت‌افزار مخرب را از طریق وای‌فای و بدون تعامل با قربانی در یک دوربین DSLR هدف قرار دهد و نصب کند.

همان‌طور که در فایل ویدئویی منتشرشده نیز نشان داده شده است، ثابت‌افزار مخرب تغییر داده شده است تا همه‌ی فایل‌های موجود در دوربین را رمزنگاری کند و یک درخواست باج را بااستفاده از توابع AES داخلی که Canon برای محافظت از ثابت‌افزار خود استفاده می‌کند، در صفحه‌ی آن نمایش دهد.

پژوهش‌گران تشریح کردند که یک دستور PTP برای به‌روزرسانی ثابت‌افزار به‌صورت از راه دور وجود دارد که به هیچ تعاملی با کاربر نیاز ندارد. این به این معنا است که حتی در صورتی‌که همه‌ی این آسیب‌پذیری‌ها وصله شوند، یک مهاجم می‌تواند بااستفاده از یک فایل به‌روزرسانی ثابت‌افزار مخرب دوربین را آلوده کند.

یک حمله‌ی باج‌افزاری واقعی از این نوع یکی از بزرگ‌ترین تهدیدها برای حافظه‌ی ارزشمند کاربر است که نفوذگران می‌توانند برای تبادل کلید رمزنگاری مربوط به رمزگشایی عکس‌ها، ویدئوها و فایل صوتی کاربر باج درخواست کنند. پژوهش‌گران این آسیب‌پذیری‌ها را در ماه مارس سال جاری به Canon گزارش دادند. بااین‌حال، این شرکت درحال‌حاضر تنها یک ثابت‌افزار به‌روزرسانی‌شده برای مدل EOS 80D Canon منتشر کرده است و به کاربران سایر مدل‌های آسیب‌دیده توصیه می‌شود تا زمانی‌که وصله‌های برای دستگاه‌های آن‌ها ارائه نشده است، اقدام‌های امنیتی اولیه را انجام دهند.

منبع

 

پست‌های مشابه

Leave a Comment