Вразливість у протоколі PTP дозволила заразити камеру вірусом-вимагачем

Реалізація протоколу PTP, що використовується в багатьох фотокамерах, містить уразливість, що дозволяє встановлювати на них шкідливе програмне забезпечення, з'ясували дослідники з компанії Check Point Software Technologies. При цьому у випадку з камерами, що мають модуль Wi-Fi, це можна зробити навіть віддалено.


PTP (Picture Transfer Protocol) - це протокол обміну даними з цифровими камерами. Спочатку він застосовувався для завантаження фотографій з камери на комп'ютер, але згодом став більш універсальним. Його можна застосовувати не тільки для скачування даних з камери, але і для завантаження інформації на неї. Наприклад, таким чином на пристрій можна завантажити оновлення прошивки. В останні роки багато камери також стали підтримувати передачу даних по Wi-Fi, але і вона, як правило, реалізована через PTP.


Одна з особливостей PTP полягає в тому, що він не потребує авторизації. Дослідники в галузі інформаційної безпеки з компанії Check Point Software Technologies вирішили перевірити, чи можна використовувати PTP в популярній фотокамері для її дистанційного захоплення. Дослідники скористалися Canon EOS 80D, проте вони відзначають, що PTP реалізований в камерах багатьох виробників схожим чином, так що схожі вразливості, ймовірно, можуть бути знайдені і в пристроях інших виробників.

Оскільки прошивка цієї камери зашифрована, дослідникам довелося скористатися програмою, розробленою спільнотою ентузіастів Magic Lantern. З її допомогою фахівці змогли вивантажити на SD-карту завантажену в пам'ять камери прошивку. Потім вони скористалися дизассемблером і почали аналізувати отриманий код на предмет вразливостей.

Дослідники знайшли кілька вразливостей, пов'язаних з переповненням буфера, за допомогою однієї з яких вони домоглися виконання довільного коду. Крім того, вони виявили, що одна з команд дозволяє віддалено запускати оновлення прошивки взагалі без участі користувача. Таким чином, атакуючий може завантажити на камеру шкідливу прошивку, а власник фотоапарата навіть не дізнається про це.

Автори дослідження показали висновки на практиці, завантаживши шкідливий файл як через USB, так і через Wi-Fi. Після завантаження він шифрує всі файли на SD-карті і вимагає від користувача викуп. Дослідники відзначають, що вони розповіли Canon про вразливості в кінці березня, а 6 серпня компанія випустила оновлення безпеки, після чого дослідження було опубліковано в загальному доступі.

Це не єдиний випадок, коли протокол, який не використовує автентифікацію, застосовують для злому пристроїв, причому в деяких випадках це призводить до куди більш серйозних проблем. Наприклад, нещодавно критичну вразливість виявили в двох десятках моделей імплантованих дефібриляторів.

COM_SPPAGEBUILDER_NO_ITEMS_FOUND