SOS :: Security Operation Space
club
меню
club
поиск
 

В цифровых камерах Canon закрыли несколько уязвимостей

16 августа 2019 г., пятница, 15:48

Специалисты нашли в ПО камер шесть ошибок, одна из которых позволяет заменить прошивку устройства.

Компания Canon исправила шесть уязвимостей в системном ПО своих цифровых камер. Баги, затрагивающие десятки моделей, позволяли злоумышленнику выполнить на устройстве вредоносный код и загрузить на него собственный вариант прошивки. ИБ-специалисты, которые обнаружили недостатки, сумели взломать фотоаппарат, подключившись к нему через USB- или беспроводному соединению.

Как выяснили исследователи, камеры Canon используют специализированный протокол PTP (Picture Transfer Protocol) для передачи изображений. Он не предусматривает аутентификации пользователя и шифрования данных, поэтому может применяться для удаленной атаки на целевое устройство. Аналитики использовали PTP, чтобы взломать прошивку зеркального фотоаппарата Canon EOS 80D, однако найденные ими баги присутствуют и в ПО других моделей производителя.

Пять уязвимостей связаны с переполнением буфера при обработке команд, передаваемых на камеру. Используя документацию и утилиты, созданные сообществом любителей техники Canon, ИБ-специалисты сумели добиться отказа в обслуживании на тестовом устройстве, а также выполнить на нем свой код. Для эксплуатации багов необходимо присутствие атакующего в том же сегменте сети, к которому подключена камера или соединенный с ней компьютер.

К переполнению буфера может привести выполнение следующих функций:

Как киберпреступники могут перепрошить камеры Canon

Особую опасность представляет баг CVE-2019-5995, связанный с отсутствием авторизации при установке обновлений прошивки. Как выяснили исследователи, одна из команд PTP позволяет без взаимодействия с пользователем загрузить на устройство файл с вредоносным апдейтом и развернуть его поверх оригинального ПО камеры. Это открывает перед злоумышленниками широкий спектр возможностей для атаки, включая шифрование фотографий с целью получения выкупа.

Разработчики Canon получили информацию о недостатках 31 марта этого года и в начале августа выпустили обновление для прошивок всех затронутых моделей фотоаппаратов. ИБ-специалисты, обнаружившие баги, подтвердили надежность опубликованных патчей. Производитель заявил, что у него нет информации об эксплуатации уязвимостей в дикой природе.

Зеркальные фотоаппараты обычно не имеют постоянного подключения к сети, что затрудняет атаки на них. Гораздо большую опасность представляют баги в цифровых системах видеонаблюдения, передающих данные на облачные серверы. В конце прошлого года исследователи выяснили, что в коде программного обеспечения домашней IP-камеры Guardzilla GZ521W зашит пароль для доступа к хранилищу Amazon, где находятся медиафайлы всех пользователей этой модели устройства. Эксперты сообщили о проблеме производителю устройства, однако не получили ответа.

Ваш голос учтён!
нравится
не нравится
Рейтинг:
0
Всего голосов: 0
Комментарии

Добавить комментарий к новости

Ваше имя: *
Сообщение: *
Нет комментариев
© 2013—2024 SOS :: Security Operation Space (Пространство Операций Безопасности)  // Обратная связь  | 0.053
Использование любых материалов, размещённых на сайте, разрешается при условии ссылки на sos.net.ua.