佳能数码单反相机可以被勒索软件远程入侵
发布时间:2022-12-04 21:50:39 374
相关标签: # 设备# 软件# 信息# 安全漏洞# 网络安全

在其最新研究中,网络安全公司CheckPoint的安全研究人员展示了黑客用勒索软件远程感染数码单反相机并劫持私人照片和视频,直到受害者支付赎金是多么容易。
是的,你没听错。
安全研究人员Eyal Itkin在佳能相机固件中发现了几个安全漏洞,可以通过USB和WiFi进行攻击,使攻击者能够入侵并接管相机及其功能。
“想象一下,如果攻击者向你的电脑和相机中注入勒索软件,导致他们劫持你的所有照片,除非你支付赎金,你会如何应对,”伊特金警告说。
佳能DSLR PTP和固件漏洞
下面列出的所有这些漏洞都存在于佳能在其固件中实施图片传输协议(PTP)的方式中,这是现代单反相机通过有线(USB)或无线(WiFi)在相机和计算机或移动设备之间传输文件的标准协议。- CVE-2019-5994—SendObjectInfo中的缓冲区溢出
- CVE-2019-5998—NotifyBtStatus中的缓冲区溢出
- CVE-2019-5999—请求中的缓冲区溢出
- CVE-2019-6000—SendHostInfo中的缓冲区溢出
- CVE-2019-6001—SetAdapterPatteryReport中的缓冲区溢出
- CVE-2019-5995—静默恶意固件更新
- 通过USB—一旦你用USB电缆将电脑与摄像头连接起来,已经危害你电脑的恶意软件就会传播到你的摄像头中。
- 通过WiFi—靠近目标DSLR摄像头的攻击者可以设置恶意WiFi接入点来感染您的摄像头。
伊特金解释说:“这可以通过先嗅探网络,然后假装AP与摄像头自动尝试连接的AP同名来轻松实现。一旦攻击者与摄像头位于同一局域网内,他就可以发起攻击”。
利用佳能数码单反漏洞在空中部署勒索软件
作为概念证明,研究人员成功利用了其中一个漏洞,使他们能够通过WiFi在目标DSLR摄像头上推送并安装恶意固件更新—;不需要受害者的互动。“有一个用于远程固件更新的PTP命令,它需要零用户交互,”研究人员解释道。“这意味着,即使修补了所有实施漏洞,攻击者仍可以使用恶意固件更新文件感染摄像头。”这类真正的勒索软件攻击是对你宝贵记忆的最大威胁之一,黑客通常会要求金钱换取解密密钥,从而解锁你的照片、视频和音频文件。
研究人员在今年3月向佳能报告了这些漏洞。然而,该公司目前只发布了佳能EOS 80D型号的更新固件,并建议其他受影响型号的用户遵循基本的安全实践,直到其设备的补丁可用为止。
有关佳能相机型号漏洞的更多详细信息,请参阅昨天发布的CheckPoint报告。
特别声明:以上内容(图片及文字)均为互联网收集或者用户上传发布,本站仅提供信息存储服务!如有侵权或有涉及法律问题请联系我们。
举报