Top Categories

Spotlight

Discord

todayoktober 24, 2019

Cybercrime Envicom

Discord veranderde in een Info Stealing achterdeur van Nieuw Malware

Een nieuwe malware richt zich op Discord Gebruikers door de Windows Discord Cliënt zo te wijzigen dat deze wordt omgezet in een achterdeur en een trojan voor het stelen van informatie. De Windows Discord Cliënt is een Electron Toepassing, wat betekent dat bijna alle functionaliteit is afgeleid van HTML, CSS en JavaScript. Hiermee kan malware zijn kernbestanden wijzigen, zodat de cliënt [...]


Canon spiegelreflexcamera’s kunnen op afstand met Ransomware worden gehackt

Ransomware Envicom todayaugustus 12, 2019 40 5

Background
share close
dslr camera hacking

De dreiging van ransomware wordt steeds gangbaarder en ernstiger nu de aandacht van aanvallers nu meer is dan computers naar smartphones en andere met internet verbonden slimme apparaten.

In haar laatste onderzoek hebben beveiligingsonderzoekers van cybersecuritybedrijf CheckPoint aangetoond hoe gemakkelijk hackers op afstand een digitale DSLR-camera met ransomware kunnen infecteren en privéfoto’s en video’s kunnen gijzelen tot de slachtoffers losgeld betalen.

Ja, je hebt me goed gehoord.

Beveiligingsonderzoeker Eyal Itkin ontdekte verschillende beveiligingsproblemen in de firmware van Canon-camera’s die kunnen worden benut via USB en WiFi, waardoor aanvallers een compromis kunnen sluiten en de camera en de functies ervan kunnen overnemen.

Volgens een beveiligingsadvies van Canon zijn de gerapporteerde beveiligingsfouten van invloed op Canon EOS-serie digitale spiegelreflexcamera’s en spiegelloze camera’s, PowerShot SX740 HS, PowerShot SX70 HS en PowerShot G5X Mark II.

“Stel je voor hoe je zou reageren als aanvallers ransomware in zowel je computer als de camera injecteren, waardoor ze al je foto’s gegijzeld houden tenzij je losgeld betaalt,”

-waarschuwt Itkin.

Canon DSLR PTP- en firmware-beveiligingslekken

Al deze kwetsbaarheden, zoals hieronder vermeld, liggen in de manier waarop Canon Picture Transfer Protocol (PTP) in zijn firmware implementeert, een standaardprotocol dat moderne DSLR-camera’s gebruiken om bestanden tussen camera en computer of mobiele apparaten over te zetten via bedraad (USB) of draadloos (WiFi) ).

Naast bestandsoverdracht ondersteunt Picture Transfer Protocol ook tientallen commando’s om op afstand vele andere taken op de camera uit te voeren – van het nemen van live foto’s tot het upgraden van de firmware van de camera – waarvan vele kwetsbaar zijn bevonden.

  • CVE-2019-5994 – Bufferoverloop in SendObjectInfo
  • CVE-2019-5998 – Bufferoverloop in INFORMBtStatus
  • CVE-2019-5999 – Bufferoverloop in BLERequest
  • CVE-2019-6000 – Bufferoverloop in SendHostInfo
  • CVE-2019-6001 – Bufferoverloop in SetAdapterBatteryReport
  • CVE-2019-5995 – Stille kwaadaardige firmware-update

Itkin ontdekte dat Canon’s PTP-operaties geen authenticatie vereisen en op geen enkele manier codering gebruiken, waardoor aanvallers de DSLR-camera in de volgende scenario’s kunnen compromitteren:

  • Via USB – Malware die uw pc al heeft aangetast, kan zich naar uw camera verspreiden zodra u deze via een USB-kabel op uw computer aansluit.
  • Over WiFi – Een aanvaller in de buurt van een gerichte DSLR-camera kan een frauduleus WiFi-toegangspunt instellen om uw camera te infecteren.

“Dit kan eenvoudig worden bereikt door eerst aan het netwerk te snuffelen en vervolgens de AP te vervalsen zodat deze dezelfde naam heeft als de camera die de camera automatisch probeert te verbinden. Zodra de aanvaller zich in hetzelfde LAN bevindt als de camera, kan hij de exploit starten,” Itkin legt uit.

Gebruik maken van Canon DSLR-fout om Ransomware draadloos te implementeren

Als proof-of-concept heeft de onderzoeker met succes misbruik gemaakt van een van deze kwetsbaarheden waardoor ze via wifi een kwaadaardige firmware-update op een gerichte DSLR-camera konden pushen en installeren – zonder dat het slachtoffer er interactie voor nodig had.

Zoals getoond in de videodemonstratie, werd de kwaadaardige firmware aangepast om alle bestanden op de camera te coderen en een losgeld op het scherm weer te geven met dezelfde ingebouwde AES-functies die Canon gebruikt om zijn firmware te beschermen.

“Er is een PTP-opdracht voor een externe firmware-update, waarvoor geen gebruikersinteractie nodig is,” legt de onderzoeker uit. “Dit betekent dat zelfs als alle implementatiekwetsbaarheden zijn gepatcht, een aanvaller de camera nog steeds kan infecteren met behulp van een schadelijk firmware-updatebestand.”

Een echte ransomware-aanval van dit type is een van de grootste bedreigingen voor uw dierbare herinneringen, waarbij hackers doorgaans geld kunnen eisen in ruil voor de decoderingssleutel die uw foto’s, video’s en audiobestanden zou ontgrendelen.

De verantwoordelijkheid van onderzoekers heeft deze kwetsbaarheden in maart van dit jaar aan Canon gemeld. Het bedrijf heeft momenteel echter alleen een bijgewerkte firmware voor het Canon EOS 80D-model uitgebracht en heeft gebruikers van andere getroffen modellen aanbevolen om de basisbeveiligingspraktijken te volgen totdat patches voor hun apparaten beschikbaar komen.

Written by: Envicom

Rate it
Previous post

Post comments (0)

Leave a reply

Your email address will not be published. Required fields are marked *