Canon DSLR相机感染了勒索瓶在空中

研究人员在佳能EOS 80D DSLR相机中使用的图像传输协议中发现了6个缺陷,允许他在空中用勒索软件感染设备。

Security研究员Eyal从检查点I出来分析了佳能EOS 80D DSLR相机中的图像传输协议(PTP)实现,并发现了六种漏洞,可用于多次攻击。

攻击者可以利用缺陷来危及设备并在相机上安装勒索软件。

“我们的研究表明,攻击者在近距离(WiFi),或已经劫持我们的PC(USB)的攻击者,也可以传播到并用恶意软件传播和感染我们的心爱的相机。想象一下,如果攻击者将ransomware注入计算机,您会如何响应  相机,导致他们持有所有图片的人质,除非您支付赎金。”指出专家发布的帖子,谁 共享 以下视频POC。

该专家解释说,攻击者可以设置佳能EOS 80D DSLR相机的流氓WiFi接入点和利用无线连接功能,另一种方案可以通过连接到它的PC来忽视设备的攻击者。

在线搜索专家首先找到了一个加密固件,他在论坛中找到了 便携式rom dumper.((加载一旦加载的自定义固件更新文件)将相机的内存转储到SD卡中)允许他转储相机的固件并将其加载到他的反汇编程序(IDA Pro)中。

专家集中在支持148命令的PTP层中的分析,其中38个接收输入缓冲区。

下面由ITKin发现的缺陷列表:

  1. CVE-2019-5994 - SendObjectInfo中的缓冲区溢出(操作码0x100C)
  2. CVE-2019-5998 - NotifyBtStatus(OPCODE 0x91F9)中的缓冲区溢出
  3. CVE-2019-5999- BEREQUEST中的缓冲区溢出(OPCODE 0x914C)
  4. CVE-2019-6000- Sendhostinfo(OPCode0x91E4)的缓冲区溢出
  5. CVE-2019-6001- SetAdapterBatteryReport中的缓冲区溢出(操作码0x91FD)
  6. CVE-2019-5995 - 静默恶意固件更新

专家通过使用USB电缆将相机连接到计算机,以获得代码执行。

“我们开始使用USB电缆将相机连接到计算机。我们以前将USB接口与佳能的“EOS实用程序”软件一起使用,并且似乎自然地尝试首先在USB传输层上利用它。搜索我们找到的ptp python库 PTPY.,这并没有直接开箱即用,但仍然在我们的设置中保存了我们的重要时间。” continues the post.

“在编写代码执行漏洞之前,我们开始使用一个小概念验证(PoC),它将触发我们发现的每个漏洞,希望在相机崩溃中结束。图8显示了供应商作为“Err 70”所描述的如何崩溃的崩溃。”

“我们开始使用USB电缆将相机连接到计算机。我们以前将USB接口与佳能的“EOS实用程序”软件一起使用,并且似乎自然地尝试首先在USB传输层上利用它。” – Eyal Itkin

ITKin成功测试了CVE-2019-5998漏洞的利用代码,并通过USB连接实现了代码执行。

下一步是通过无线连接获得代码执行,但最初,由研究人员开发的利用脚本导致相机崩溃。

然后,研究人员终于找到了一种方法来利用上述问题,即PTP命令支持的一个命令允许远程固件更新而无需任何用户交互。专家能够访问键,以验证固件的真实性,并进行加密。这意味着他能够制作恶意更新。

它能够为USB和WiFi连接开发利用,他还表明了可以加密相机上的文件’使用用于固件更新过程的功能的存储卡。

下面的公开时间表:

  • 2019年3月31日 - 漏洞向佳能报告。
  • 2019年5月14日 - 佳能确认了我们所有的漏洞。
  • 从这一点开始,双方都一起努力修补漏洞。
  • 2019年7月8日 - 我们验证和批准了佳能的补丁。
  • 2019年8月6日 - 佳能将补丁作为官方安全咨询的一部分发布。

佳能也发布了一个安全性 咨询,该公司确认它并不意识到利用上述缺陷的攻击。

Canon EOS 80D DSLR的所有者可以通过安装固件1.0.3来解决问题。

皮奈里格帕加尼尼

全球infosec奖项2021

我们在第9年,这些奖项非常受欢迎 - 帮助建立嗡嗡声,客户意识,销售和营销增长机会,投资机会等等。

现在申请