• Home
  • Chimie
  • Astronomie
  • Énergie
  • La nature
  • Biologie
  • Physique
  • Électronique
  • Check Point Research montre les vulnérabilités des appareils photo reflex numériques

    Un chercheur en sécurité a profité des vulnérabilités d'un protocole utilisé dans les appareils photo numériques pour infecter un ransomware dans un appareil photo reflex numérique via une connexion WiFi malveillante.

    Ionut Ilascu dans BipOrdinateur a rapporté le 11 août que des failles avaient été découvertes dans la mise en œuvre du protocole de transfert d'images (PTP) dans un appareil photo Canon offrant des options d'exploitation pour les attaques. "L'étape finale d'une attaque serait une prise de contrôle complète de l'appareil, permettant aux pirates de déployer tout type de malware sur la caméra."

    Eyal Itkin de la société israélienne Check Point a découvert que la façon dont les caméras transfèrent les informations – le protocole de transfert d'images (PTP) – pouvait être exploitée. Un appareil tel qu'un ordinateur portable utilise PTP pour demander à l'appareil photo des photos et d'autres informations telles que le niveau de la batterie, et la caméra répond avec les informations demandées.

    BipOrdinateur a déclaré qu'Itkin était non seulement capable de créer un exploit qui fonctionnait à la fois via USB et WiFi, mais avait également trouvé un moyen de crypter les fichiers sur la carte de stockage de l'appareil photo, en utilisant les mêmes fonctions cryptographiques utilisées pour le processus de mise à jour du micrologiciel.

    Check Point Research a publié une vidéo sur "Ransomwaring a DSLR camera" qui montre un exploit en action destiné aux résultats finaux du ransomware installé et de la caméra verrouillée. Check Point a divulgué les vulnérabilités de manière responsable à Canon. Les deux sociétés ont travaillé ensemble pour résoudre les problèmes, mentionné BipOrdinateur .

    Des vulnérabilités permettraient de prendre le contrôle d'un appareil photo reflex numérique via le WiFi et l'USB. Une telle infection pourrait, par exemple, être utilisé pour installer un Ransomware et exiger une rançon pour les images et la caméra elle-même.

    Pendant ce temps, à Check Point Research, "Say Cheese:Ransomware-ing a DSLR Camera" était le titre d'un blog où Eyal Itkin expliquait le parcours de Check Point pour tester si les pirates pouvaient frapper. Itkin a posé une question, "Imaginez comment réagiriez-vous si des attaquants injectaient un ransomware à la fois dans votre ordinateur et dans l'appareil photo, les obligeant à garder toutes vos photos en otage à moins que vous ne payiez une rançon. »

    Il a évoqué deux voies potentielles pour les attaquants :USB – Pour un attaquant qui a pris le contrôle de votre PC, et veut se propager dans votre appareil photo ; et WiFi - "Un attaquant peut placer un point d'accès WiFi malveillant dans une attraction touristique, d'infecter votre appareil photo."

    En tout, Itkin a souligné cela :tout appareil « intelligent », dans leur cas un appareil photo reflex numérique, est sensible aux attaques. Cependant, la "combinaison de prix, les contenus sensibles et le large public de consommateurs font des caméras une cible lucrative pour les attaquants."

    Comment le protocole a-t-il permis un exploit ?

    "Les appareils photo reflex numériques modernes n'utilisent plus de film pour capturer et reproduire plus tard des images. Au lieu de cela, l'International Imaging Industry Association a conçu un protocole standardisé pour transférer des images numériques de votre appareil photo à votre ordinateur. Ce protocole est appelé Picture Transfer Protocol (PTP). Initialement axé sur le transfert d'images, ce protocole contient désormais des dizaines de commandes différentes qui prennent en charge tout, de la prise de vue en direct à la mise à niveau du micrologiciel de l'appareil photo, " a déclaré Eital.

    Simuler des attaquants, les chercheurs voulaient trouver des vulnérabilités de mise en œuvre dans le protocole, dans l'espoir de les exploiter pour prendre en charge la caméra. "Un tel scénario d'exécution de code à distance (RCE) permettra aux attaquants de faire ce qu'ils veulent avec la caméra, et l'infecter avec Ransomware n'est qu'une des nombreuses options."

    Pourquoi choisir Canon ? Ils ont choisi de se concentrer sur l'appareil photo reflex numérique EOS 80D de Canon, comme "le plus grand fabricant de reflex numériques, contrôlant plus de 50 % du marché. » L'EOS 80D prend en charge à la fois l'USB et le WiFi et Canon possède une vaste communauté de « modding », appelé Lanterne Magique.

    Un point important à emporter, malgré l'utilisation de Canon au centre de la scène, est que les faiblesses ne résident pas uniquement dans la marque Canon. C'est le protocole de transfert d'image (PTP).

    « Au cours de nos recherches, nous avons découvert plusieurs vulnérabilités critiques dans le protocole de transfert d'images tel qu'il est implémenté par Canon. Bien que l'implémentation testée contienne de nombreuses commandes propriétaires, le protocole est standardisé, et est intégré dans d'autres caméras. Sur la base de nos résultats, nous pensons que des vulnérabilités similaires peuvent également être trouvées dans les implémentations PTP d'autres fournisseurs."

    Le 6 août, Canon a publié cette déclaration, concernant l'avis de sécurité pour les appareils photo numériques Canon concernant les fonctions de communication PTP (Picture Transfer Protocol) et les fonctions de mise à jour du micrologiciel.

    « Une équipe internationale de chercheurs en sécurité a attiré notre attention sur une vulnérabilité liée aux communications via le Picture Transfer Protocol (PTP)... ainsi qu'une vulnérabilité liée aux mises à jour du firmware... En raison de ces vulnérabilités, il existe un potentiel d'attaque de tiers sur la caméra si la caméra est connectée à un PC ou à un appareil mobile qui a été piraté via un réseau non sécurisé. À ce point, il n'y a eu aucun cas confirmé d'exploitation de ces vulnérabilités pour causer des dommages, mais ... nous aimerions vous informer des solutions de contournement suivantes pour ce problème."

    Canon a ensuite énuméré ses conseils :

    S'assurer de la pertinence des paramètres liés à la sécurité des appareils connectés à la caméra ; ne connectez pas la caméra à un PC ou un appareil mobile dans un réseau non sécurisé, par exemple., environnement Wi-Fi gratuit; ne connectez pas l'appareil photo à un PC ou à un appareil mobile potentiellement exposé à des infections virales ; désactiver les fonctions réseau de la caméra lorsqu'elle n'est pas utilisée ; téléchargez le micrologiciel officiel sur le site Web de Canon lorsque vous effectuez une mise à jour du micrologiciel de l'appareil photo ; consultez le site Web « de la société de vente Canon de votre région pour obtenir les dernières informations concernant le micrologiciel conçu pour résoudre ce problème ».

    © 2019 Réseau Science X




    © Science https://fr.scienceaq.com