Today: December 9, 2019 3:28 am
Your menu is empty or not selected! How to config a menu
Your menu is empty or not selected! How to config a menu

Kamera DSLR Canon dapat Terinfeksi virus ransomware

Ancaman ransomware menjadi lebih parah karena penyerang kini telah beralih dari komputer ke telepon pintar dan perangkat pintar lain yang terhubung ke internet.

Dalam penelitian terbarunya, peneliti keamanan di perusahaan cybersecurity CheckPoint menunjukkan betapa mudahnya bagi peretas untuk menginfeksi kamera DSLR digital dari jarak jauh dengan ransomware dan menyandera foto dan video pribadi hingga korban membayar uang tebusan.

Peneliti keamanan Eyal Itkin menemukan beberapa kerentanan keamanan dalam firmware kamera Canon yang dapat dieksploitasi melalui USB dan WiFi, memungkinkan penyerang berkompromi dan mengambil alih kamera dan fitur-fiturnya.

Menurut penasehat keamanan yang  dirilis  oleh Canon, kelemahan keamanan yang dilaporkan mempengaruhi Canon SLR digital seri EOS dan kamera mirrorless, PowerShot SX740 HS, PowerShot SX70 HS, dan PowerShot G5X Mark II.

“Bayangkan bagaimana Anda merespons jika penyerang menyuntikkan ransomware ke komputer dan kamera Anda, menyebabkan mereka menyandera semua gambar Anda kecuali Anda membayar uang tebusan,” Itkin memperingatkan.

Canon DSLR PTP dan Kerentanan Firmware

Semua kerentanan ini, tercantum di bawah ini, berada dalam cara Canon menerapkan Picture Transfer Protocol (PTP) dalam firmware-nya, protokol standar yang digunakan kamera DSLR modern untuk mentransfer file antara kamera dan komputer atau perangkat seluler melalui kabel (USB) atau nirkabel (WiFi) ).

Selain transfer file, Picture Transfer Protocol juga mendukung lusinan perintah untuk menangani banyak tugas lain dari kamera secara jarak jauh — mulai dari pengambilan gambar langsung hingga peningkatan firmware kamera — banyak di antaranya yang ternyata rentan.

  • CVE-2019-5994 – Buffer Overflow di SendObjectInfo
  • CVE-2019-5998 – Buffer Overflow di NotifyBtStatus
  • CVE-2019-5999 – Buffer Overflow di BLERequest
  • CVE-2019-6000 – Buffer Overflow di SendHostInfo
  • CVE-2019-6001 – Buffer Overflow di SetAdapterBatteryReport
  • CVE-2019-5995 – Pembaruan Firmware Senyap Senyap

Itkin menemukan bahwa operasi PTP Canon tidak memerlukan otentikasi atau menggunakan enkripsi dengan cara apa pun, yang memungkinkan penyerang berkompromi dengan kamera DSLR dalam skenario berikut:

  • Via USB – Malware yang telah membahayakan PC Anda dapat merambat ke kamera Anda segera setelah Anda menghubungkannya dengan komputer Anda menggunakan kabel USB.
  • Lebih dari WiFi – Seorang penyerang yang dekat dengan kamera DSLR yang ditargetkan dapat mengatur jalur akses WiFi jahat untuk menginfeksi kamera Anda.

“Ini dapat dengan mudah dicapai dengan mengendus jaringan terlebih dahulu dan kemudian memalsukan AP untuk memiliki nama yang sama dengan yang secara otomatis dicoba dihubungkan oleh kamera. Setelah penyerang berada dalam LAN yang sama dengan kamera, ia dapat melakukan eksploitasi,” Itkin menjelaskan.

Memanfaatkan Canon DSLR Flaw untuk Menyebarkan Ransomware Over-the-Air

Sebagai bukti konsep, peneliti berhasil mengeksploitasi salah satu kerentanan yang memungkinkan mereka untuk mendorong dan menginstal pembaruan firmware berbahaya pada kamera DSLR yang ditargetkan melalui WiFi — tanpa interaksi yang diperlukan dari korban.

Seperti yang ditunjukkan dalam demonstrasi video, firmware jahat telah dimodifikasi untuk mengenkripsi semua file pada kamera dan menampilkan permintaan tebusan di layarnya menggunakan fungsi AES built-in yang sama yang digunakan Canon untuk melindungi firmware-nya.

“Ada perintah PTP untuk pembaruan firmware jarak jauh, yang membutuhkan interaksi pengguna nol,” jelas peneliti. “Ini berarti bahwa bahkan jika semua kerentanan implementasi ditambal, penyerang masih dapat menginfeksi kamera menggunakan file pembaruan firmware berbahaya.”
Serangan ransomware nyata dari jenis ini adalah salah satu ancaman terbesar bagi ingatan berharga Anda di mana peretas biasanya dapat meminta uang sebagai ganti kunci dekripsi yang akan membuka kunci foto, video, dan file audio Anda.

Tanggung jawab peneliti melaporkan kerentanan ini ke Canon pada bulan Maret tahun ini. Namun, perusahaan saat ini hanya merilis firmware yang diperbarui untuk model Canon EOS 80D dan merekomendasikan pengguna model yang terpengaruh lainnya untuk mengikuti praktik keamanan dasar hingga tambalan untuk perangkat mereka tersedia.

Untuk detail lebih lanjut tentang kerentanan dalam model kamera Canon, Anda bisa melihat  laporanCheckPoint yang   diterbitkan kemarin.

Tinggalkan Balasan

Alamat email Anda tidak akan dipublikasikan. Ruas yang wajib ditandai *