带WiFi功能的单反相机,或可成为黑客攻击勒索的“肉鸡”

不得不说,近十年来,整个社会在万物互联的路上越走越远。

在很多年前,电话是电话,网络是网络,相机是相机,它们之间本无太多关联。而如今,这三样功能已经完全集于一身。

在胶卷相机时代,相机能够无线联网简直是一种不敢想象的功能。但如今,拥有wifi功能的相机越来越多,甚至已经成为一种标配。

在狗哥印象中,最早的带有wifi功能的相机,应该始于2005年8月,尼康发布的Nikon Coolpix P1和P2 WiFi无线数码相机;到了2009年6月,索尼发布了全球第一台内置wifi无线上网功能的相机索尼DSC-G3。

眨眼之间,它们已经分别过去14年和10年。

很久以来,我们本能以为,只有手机、电脑、网络摄像头等设备上的影像图文资料,可以被黑客入侵窃取或加密勒索,而攻击相机窃取加密照片,听起来有些天方夜谭。

事实上,一旦某种东西带上了无线功能,能够连入互联网,同时也就意味着它有了被黑客攻击的可能性。

全球网络安全解决方案提供商Check Point®软件公司(纳斯达克股票代码:CHKP)的威胁情报部门Check Point Research发现,现代相机很容易通过USB和WiFi网络连接遭到勒索软件和恶意软件攻击。

近日,Check Point在其发布的一份报告里,详细说明了如何在数码单反相机中远程安装恶意程序,黑客可以轻松在数码相机上植入恶意软件。

Check Point Research 发现,不法分子可通过成功访问相机和利用协议中的漏洞来感染相机。

在这项研究中,Check Point利用同时支持USB和WiFi的佳能EOS 80D数码单反相机,在 PTP(PictureTransfer Protocol,图片传输协议)中发现了关键漏洞。鉴于该协议现已实现标准化并嵌入到其他相机品牌中,故而其他厂商的相机中也存在类似漏洞。

Check Point 软件技术安全研究员Eyal Itkin表示:“任何智能设备,包括数码单反相机,都很容易受到攻击。相机不再只是连接USB和WiFi网络,还会与周围环境相连,这导致相机更容易遭到威胁与攻击,因为攻击者可以将勒索软件注入相机及其连接的PC中。以致于相机中的照片可能会被加密劫持,用户需支付赎金才能解除勒索病毒。”

安全报告指出,黑客可通过受感染的WiFi接入点在旅游目的地部署恶意软件以引发攻击,或感染用户的PC。

总结来说,Itkin提出了两种攻击方法:

1.攻击者入侵并掌控计算机,继而通过USB连接,将恶意软件传输到相机中;

2.黑客在人流密集的公共场所安置一个恶意WiFi接入点,待相机连接WiFi后,进行远程攻击加密勒索。

在一段视频中,Eyal Itkin展示了他如何通过WiFi侵入Canon EOS 80D,并加密SD卡上的图像,以便用户无法访问它们。并且这个过程完全不可见,即入侵并植入病毒的过程,用户根本无法察觉。


Eyal Itkin还指出,相机对于黑客来说,乃是一个特别理想的目标:相机里有大量用户的私密图像,一旦遭受勒索软件攻击,由于这些图像具有独一无二性与不可再生性,黑客一般会把赎金价格定得不那么高高在上,用户往往便会选择以金钱换取照片。

Eyal Itkin在佳能EOS80D数码单反相机固件中,发现了6个漏洞,它们分别是:

1.CVE-2019-5994- SendObjectInfo中的缓冲区溢出漏洞(操作码0x100C)

2.CVE-2019-5998- NotifyBtStatus中的缓冲区溢出漏洞(操作码0x91F9)

3.CVE-2019-5999- BLERequest中的缓冲区溢出漏洞(操作码0x914C)

4.CVE-2019-6000- SendHostInfo中的缓冲区溢出漏洞(操作码0x91E4)

5.CVE-2019-6001- SetAdapterBatteryReport中的缓冲区溢出漏洞(操作码0x91FD)

6.CVE-2019-5995- 静默的恶意固件更新

Eyal Itkin介绍,第2个和第3个漏洞都存在于和蓝牙有关的命令中,尽管测试摄像机模块并不支持这种连接,但是 “我们从使用USB将摄像机连接到计算机时开始。我们此前和佳能的‘EOS Utility’软件一起使用USB接口,似乎很自然地经由USB传输层首先利用它。”

Check Point方面表示,早在今年3月份时就已发布了佳能漏洞,并于5月开始研发补丁。8月中旬,佳能发布了安全公告,告知用户不要使用不安全的WiFi网络,最好在不使用时关闭相机网络功能,并在相机上安装新的安全补丁。

实际上,带有WiFi功能的相机,并不意味着不安全,也没必要如惊弓之鸟,一般只需做到以下几点,就可以极大程度上避免感染勒索病毒: