Агентство кибербезопасности

Заразить шифровальщиком через воздух: теперь и для фотокамер!

Опубликовано at 16:20
406 0

Шифровальщики, он же вымогатели, они же ransomware – одна из главных проблем умного оборудования сегодня. Благодаря широкому, практически повсеместному распространению цифровой начинки, любое устройство, от станка, до медицинского монитора может быть парализовано вирусом. Логично предположить, что современные фотоаппараты-зеркалки тут не исключение.

Эксперт компании Check Point Эяль Иткин обнаружил сразу шесть уязвимостей в протоколе передачи фотографий, который используется в цифровых зеркальных фотоаппаратах линейки Canon EOS 80D. Эксплуатация этих брешей позволила Иткину заразить устройство программой-вымогателем по воздуху.

В ходе работы исследователь заинтересовался протоколом Picture Transfer Protocol (PTP), а вернее, его имплементацией в цифровых фотоаппаратах Canon EOS 80D. Одна из проблем безопасности дает возможность установить на камеру программу-вымогатель, находясь на расстоянии, через WI-Fi.

«Наше исследование показывает, как атакующий, находящийся в зоне действия Wi-Fi, может заразить фотоаппарат вредоносной программой. Представьте, каково это — когда злоумышленник заблокировал все ваши фотографии и требует выкуп. Эта же вредоносная программа может попасть и на компьютер через камеру», — пишет в отчете специалист.

Эксперт не случайно выбрал для демонстрации именно Canon EOS 80D: Canon — крупнейший производитель цифровых зеркалок, эта и другие камеры поддерживают связь не только по USB, но и через Wi-Fi, что облегчает задачу потенциальным злоумышленникам. Немаловажную роль также играет фактор, что для Canon существуют альтернативные прошивки Magic Lantern, и программное обеспечение этих камер уже хорошо изучено.

Заражённые точки доступа злоумышленники могут размещать в публичных местах (например, на площади в Венеции), которые часто посещают туристы или профессиональные фотографы, а потом собирать с них «выкуп» за информацию на карте памяти с камеры. Сумма за ключ для расшифровки данных обычно достаточно мала, чтобы пользователи предпочли заплатить и решить проблему.

Исследователь и производитель заявляют, что уязвимость была исправлена еще весной. Хотя пока нет данных о реальном использовании брешей злоумышленниками, владельцам камер, рекомендуется не подключаться к компьютерам, которые могут быть заражены вирусом, и не использовать бесплатный Wi-Fi.

Читайте также на АКБ:

Кибергоп-стоп городов: одноэтажная Америка предпочитает платить вымогателям

Умный шифровальщик Maze определяет выкуп для каждого по способностям

Незримый и неизлечимый вымогатель атакует сетевые накопители QNAP NAS

Related Post