安全動態(tài)

佳能單反相機被曝存在漏洞,可遠程安裝勒索軟件

來源:聚銘網絡    發(fā)布時間:2019-08-14    瀏覽次數:
 

信息來源:FreeBuf


來自Check Point的安全研究員Eyal Itkin分析了佳能EOS 80D數碼單反相機中的圖片傳輸協(xié)議(PTP),并發(fā)現了可能被用于多次攻擊的六個漏洞。攻擊者可以利用該漏洞破壞設備并在相機上安裝勒索軟件。

ransomware-on-dslr-camera.jpg

該研究表明,通過無線網絡(WiFi)和用戶PC(USB接口)的近距離攻擊者可以傳播惡意軟件并感染個人相機。攻擊者將勒索軟件注入計算機和相機使得他們可以鎖定用戶的所有照片,除非用戶支付贖金才能解除。該專家還分享了以下視頻:


專家解釋說,攻擊者可以建立一個異常WiFi接入點并利用佳能EOS 80D數碼單反相機的無線連接功能,另一種情況是攻擊者通過連接的PC來破壞設備。

在線搜索專家首先發(fā)現了一個加密的固件,他在論壇上發(fā)現了一個便攜式ROM轉儲器(一個自定義的固件更新文件,一旦加載,即可將相機的內存轉儲到SD卡中),這使得他可以轉儲相機的固件和將它加載到其反匯編程序(IDA Pro)中。

Image taken during a ROM Dump of the EOS 80D..png

專家將他的分析重點放在支持148個命令的PTP層中,其中38個接收輸入緩沖區(qū)。

以下是Itkin發(fā)現的缺陷列表:

CVE-2019-5994-SendObjectInfo中的緩沖區(qū)溢出(操作碼0x100C)

CVE-2019-5998-NotifyBtStatus中的緩沖區(qū)溢出(操作碼0x91F9)

CVE-2019-5999- BLERequest中的緩沖區(qū)溢出(操作碼0x914C)

CVE-2019-6000- SendHostInfo中的緩沖區(qū)溢出(opcode0x91E4)

CVE-2019-6001- SetAdapterBatteryReport中的緩沖區(qū)溢出(操作碼0x91FD)

CVE-2019-5995-無提示的惡意固件更新

Itkin成功測試了CVE-2019-5998漏洞的利用代碼,并通過USB連接實現了代碼執(zhí)行。

Figure 6 – Vulnerable code snippet from the NotifyBtStatus handler..png

下一步是通過無線連接獲得代碼執(zhí)行,但最初,研究人員開發(fā)的漏洞利用腳本導致相機崩潰。下圖顯示了相機如何崩潰,供應商將其描述為“Err 70”。

Figure 8 – Crash screen we received when we tested our exploit PoCs..jpg

之后,專家用無線方式來處理上述問題,PTP支持的命令之一允許遠程固件更新,無需任何用戶交互。專家能夠訪問密鑰以驗證固件的真實性并加密。這意味著他能夠制作虛假的惡意更新。Itkin能夠開發(fā)USB和WiFi連接的漏洞,他還證明可以使用用于固件更新過程的功能加密攝像機存儲卡上的文件。與此同時,佳能EOS 80D數碼單反相機的用戶可以通過安裝固件版本1.0.3來解決這些問題。

披露時間如下:

2019年3月31日,check point向佳能報告了漏洞。

2019年5月14日,佳能證實了check point所有的漏洞。

在此期間,雙方共同努力修補漏洞。

2019年7月8日,check point驗證佳能的補丁。

2019年8月6日,佳能發(fā)布了該補丁,作為官方安全公告的一部分。

佳能還發(fā)布了安全公告,該公司證實,它并未發(fā)現利用上述漏洞的攻擊。

查看詳細研究內容:

https://research.checkpoint.com/say-cheese-ransomware-ing-a-dslr-camera/


 
 

上一篇:HTTPS 證書有效期被提議縮短至13個月

下一篇:2019年08月14日 聚銘安全速遞