Canon圖片傳輸協定Picture Transfer Protocol,PTP含安全漏洞,能讓駭客在數位相機植入勒索軟體加密記憶卡

研究人員警告:圖片傳輸協定PTP含安全漏洞,能讓駭客在數位相機植入勒索軟體加密記憶卡

資安業者Check Point 上周揭露,各家數位相機所使用的圖片傳輸協定(Picture Transfer Protocol,PTP)含有眾多安全漏洞,將允許駭客藉由相機與電腦之間的USB連線或Wi-Fi連線發動攻擊,且成功展示了在Canon的EOS 80D相機上植入勒索軟體,加密相機SD卡上的所有檔案。

PTP為一由國際成像產業協會(International Imaging Industry Association,I3A)所打造的圖片傳輸協定,讓數位相機得以向電腦或其它的周邊設備傳輸圖片。

Check Point則指出,Canon所導入的PTP含有6個安全漏洞,其中有5個屬於緩衝區溢位漏洞,包括CVE-2019-5994 、CVE-2019-5998、CVE-2019-5999、CVE-2019-6000與CVE-2019-6001,另一個CVE-2019-5995漏洞為無聲的惡意韌體更新。

研究人員表示,選擇Canon EOS 80D作為攻擊目標有許多原因,一是Canon為全球最大的數位單眼相機製造商,擁有超過50%的市占率,再加上Canon EOS 80D同時支援USB與Wi-Fi傳輸,而且還有熱鬧的Magic Lantern(ML)改裝社群,該社群利用開源的ML替Canon EOS相機新增功能,提供了完善的Canon韌體文件。

Check Point表示,USB與Wi-Fi讓相機曝露在周遭環境中,使得接近Wi-Fi或已挾持USB的駭客得以以惡意程式感染相機;而他們也展示了如何利用假冒的Wi-Fi熱點來開採上述漏洞,並成功加密了存放在相機SD卡上的照片,還在相機螢幕上秀出勒索聲明。

Canon在今年3月底收到Check Point的漏洞報告之後,便與Check Point合作修補漏洞,也在上周更新了韌體,鼓勵用戶更新韌體,並強調迄今尚未發現任何相關的攻擊行動。

單眼相機也能成為勒索軟體攻擊目標,駭客可直接透過WiFi熱點將你記憶卡中的相片加密

惡意勒索軟體近年來已經成為電腦系統的主要威脅,在成功入侵個人電腦,醫院、企業、機構和政府部門的系統之後就會進行加密鎖定,只有用戶交付一定的贖金才能解鎖。不過可能會令你很意外的是,安全研究人員發現,就連單眼相機也可能會被勒索軟體攻擊。

安全軟體公司Check Point發佈的一份報告指出,如何在數位單眼相機中遠端安裝惡意程式。研究人員Eyal Itkin發現,駭客可以透過這種方法,輕易地在數位相機中植入惡意軟體。

他表示標準化的圖片傳輸協議( Picture Transfer Protocol,PTP)是傳遞惡意軟體的理想途徑,因這個協議本身就沒有身份驗證的機制,可以與WiFi和USB一起使用。

其實數位相機早有被駭客入侵劫持的紀錄,只是以前是透過 USB 連接。事實上,任何透過 USB 與電腦相連的裝置,包括數位相機、USB 隨身碟、讀卡機、智慧型手機等,都有被惡意攻擊的可能性,這也是何以許多公司(尤其高科技半導體大廠為然)會嚴禁使用 USB 裝置的緣故。

該報告中指出,駭客可以在熱門景點放置一個帶有風險的WiFi熱點,可以是自己設置的或是駭入的,然後只要單眼數位相機有連接WiFi的功能,連上了這個熱點後駭客就可以啟動攻擊,甚至進一步感染用戶的PC。

在這一段影片中,Itkin展示了他如何利用WiFi入侵Canon E0S 80D並加密SD卡上的圖片,讓使用者無法瀏覽這些圖片。

他還指出,相機對於駭客來說可能是一個特別有價值的目標:畢竟相機中可能會存在很多用戶不想要刪除的影像資料。而且在真正的勒索軟體攻擊中,駭客設定的贖金往往不會太高,因此很多人會願意交付贖金來擺脫不便。

Check Point表示它在3月份披露了佳能的漏洞,並且於5月份開始進行安全修補的工作。上週,佳能發佈了安全公告,告訴人們避免使用不安全的WiFi網路,在不使用時關閉網路功能,並在相機上更新並安裝新的更新。

Itkin表示目前他們只對佳能的相機進行了測試,但是他表示,由於協議的複雜性,我們還認為其他相機廠商也可能容易受到這種攻擊,但這取決於相機廠商各自的情況。

🍎たったひとつの真実見抜く、見た目は大人、頭脳は子供、その名は名馬鹿ヒカル!🍏
Forums  ›  📷數位相機  ›  Canon