Home | | | Short News | | | Long News | | | Long Reads | | | Support | | | Library |
Специалисты нашли в ПО камер шесть ошибок, одна из которых позволяет заменить прошивку устройства.
Компания Canon исправила шесть уязвимостей в системном ПО своих цифровых камер. Баги, затрагивающие десятки моделей, позволяли злоумышленнику выполнить на устройстве вредоносный код и загрузить на него собственный вариант прошивки. ИБ-специалисты, которые обнаружили недостатки, сумели взломать фотоаппарат, подключившись к нему через USB- или беспроводному соединению.
Как выяснили исследователи, камеры Canon используют специализированный протокол PTP (Picture Transfer Protocol) для передачи изображений. Он не предусматривает аутентификации пользователя и шифрования данных, поэтому может применяться для удаленной атаки на целевое устройство. Аналитики использовали PTP, чтобы взломать прошивку зеркального фотоаппарата Canon EOS 80D, однако найденные ими баги присутствуют и в ПО других моделей производителя.
Пять уязвимостей связаны с переполнением буфера при обработке команд, передаваемых на камеру. Используя документацию и утилиты, созданные сообществом любителей техники Canon, ИБ-специалисты сумели добиться отказа в обслуживании на тестовом устройстве, а также выполнить на нем свой код. Для эксплуатации багов необходимо присутствие атакующего в том же сегменте сети, к которому подключена камера или соединенный с ней компьютер.
К переполнению буфера может привести выполнение следующих функций:
Особую опасность представляет баг CVE-2019-5995, связанный с отсутствием авторизации при установке обновлений прошивки. Как выяснили исследователи, одна из команд PTP позволяет без взаимодействия с пользователем загрузить на устройство файл с вредоносным апдейтом и развернуть его поверх оригинального ПО камеры. Это открывает перед злоумышленниками широкий спектр возможностей для атаки, включая шифрование фотографий с целью получения выкупа.
Разработчики Canon получили информацию о недостатках 31 марта этого года и в начале августа выпустили обновление для прошивок всех затронутых моделей фотоаппаратов. ИБ-специалисты, обнаружившие баги, подтвердили надежность опубликованных патчей. Производитель заявил, что у него нет информации об эксплуатации уязвимостей в дикой природе.
Зеркальные фотоаппараты обычно не имеют постоянного подключения к сети, что затрудняет атаки на них. Гораздо большую опасность представляют баги в цифровых системах видеонаблюдения, передающих данные на облачные серверы. В конце прошлого года исследователи выяснили, что в коде программного обеспечения домашней IP-камеры Guardzilla GZ521W зашит пароль для доступа к хранилищу Amazon, где находятся медиафайлы всех пользователей этой модели устройства. Эксперты сообщили о проблеме производителю устройства, однако не получили ответа.
19:45 |
||
17:45 |
||
14:45 |
||
12:45 |
||
11:45 |
||
09:45 |
||
09:45 |
||
19:45 |
||
18:45 |
||
16:45 |
||
15:45 |
||
14:45 |
||
13:45 |
||
10:45 |
||
10:45 |
||
09:45 |
||
19:45 |
||
19:45 |
Home | | | Short News | | | Long News | | | Long Reads | | | Support | | | Library | | | Blogs | | | Links |