长久以来,勒索软件(Ransomware)一直是个人计算机十分泛滥常见的恶意攻击,最耳熟能详的攻击手法就是,入侵计算机的黑客会将计算机某颗硬盘或重要文件夹加密,用户唯有支付赎金才能正常解开硬盘与数据以访问重要文件。如今这类恶意攻击的魔掌开始伸向单反数字相机(DSLR),开始打起加密劫持并勒索人们心爱照片的主意。
“任何“智能型”设备,包括DSLR在内,都有易受黑客攻击的风险,”以色列网络安全公司Check Point Software Technologies安全研究人员Eyal Itkin于11日表示,经过实测,最新型号的Canon EOS 80D DSLR连接USB和Wi-Fi时,会有招致勒索软件或其他恶意软件攻击的风险。
但这次研究人员实测勒索软件攻击的重点不在USB,而是确认了目前数字相机普遍采用的图片传输协议(Picture Transfer Protocol,PTP)有漏洞,这使安全研究人员经由恶意Wi-Fi连接,成功运用勒索软件感染Canon EOS 80D DSLR。
其实数字相机早有被黑客入侵劫持的纪录,方式就是USB连接。事实上,任何通过USB与计算机相连的设备,包括数字相机、USBU盘、读卡器、智能手机等,都有被恶意攻击的可能性,这也是为何许多公司(尤其高科技半导体大厂)严禁使用USB设备。
支持PTP相机都有遭攻击可能
Check Point安全研究人员Eyal Itkin在11日拉斯维加斯举行的DEF CON黑客大会受注目的展示重点,就是突显当前广泛使用在各大相机的PTP传输协议,可被黑客发动勒索软件攻击的漏洞。换言之,除了展示的Canon EOS 80D DSLR,所有支持PTP协议的数字相机都有可能进行空中下载(On the Air,OTA)时被攻击勒索。
Canon相机执行PTP协议时发现的6个漏洞中,一些漏洞还为各种攻击提供如何入侵的选项。攻击的最后阶段是完全接管设备,并允许黑客在数字相机部署任何恶意软件。在支持无线连接的设备,可借由恶意Wi-Fi访问点(AP)劫持。再不然,黑客也可通过与数字机相连的计算机攻击相机。
越过重重关卡成功获得非加密形式的固件之后,Itkin得以分析PTP如何在Canon相机实例。他们扫描所有148个受支持的命令,并将列表缩小到38个会接收输入缓冲区的命令。
以下列出几个漏洞百出的命令及唯一数字操作码(Numeric Opcode)。不过,并非所有命令都是未经授权恶意访问相机时所需。
- CVE-2019-5994–SendObjectInfo命令缓冲区溢出(opcode 0x100C)
- CVE-2019-5998–NotifyBtStatus命令缓冲区溢出(opcode 0x91F9)
- CVE-2019-5999–BLERequest命令缓冲区溢出(opcode 0x914C)
- CVE-2019-6000–SendHostInfo命令缓冲区溢出(opcode0x91E4)
- CVE-2019-6001–SetAdapterBatteryReport命令缓冲区溢出(opcode 0x91FD)
- CVE-2019-5995–恶意固件背景默认更新
目前Canon已发布更新版固件
最突破性的是,他发现了一个完全不需要与用户进行任何交互,就能允许远程固件更新的PTP命令。通过逆向工程,他破解了验证固件合法性并用来加密固件的密钥。以这种方式构建的恶意更新将拥有正确的签章,而且该数字相机会认为它是合法的,因为它通过了验证。
Itkin的努力得到了回应,它不仅能够利用USB和Wi-Fi发动漏洞入侵攻击,还找到一个能将数字相机存储卡上的文件加以加密的方法:使用固件更新过程中所采用的相同加密功能。Itkin在展示最后,成功让Canon EOS 80D相机感染勒索软件,并在相机屏幕上秀出要求使用支付赎金的消息。
Check Point是在3月31日向Canon通报了这个漏洞,并于5月14日进行验证,两家并共同致力修补了这漏洞。自7月30日开始,在欧亚两洲的Canon客户已可下载最新1.03版本的固件更新文件以修补该漏洞,至于美国地区也自8月6日起开始提供相同版本固件更新的服务。
为了避免遭到攻击的可能,Check Point安全人员呼吁用户尽快确认并下载更新最新版本的固件,并且建议数字相机不使用时务必关闭Wi-Fi功能,并尽量避免在公共场合通过公共Wi-Fi AP的连接处理个人照片。至于Canon之外的其他品牌数字相机用户,也要密切注意官方是否有发布最新固件更新消息,以避免遭到攻击的可能性。
(首图来源:pixabay)