Canon camera

Beveiligingsbedrijf ontdekt kwetsbaarheden Canon EOS 80D-dslr

Laatst bijgewerkt: 12 augustus 2019
Leestijd: 1 minuut, 16 seconden

Het beveiligingsbedrijf Check Point Research heeft gedemonstreerd hoe door middel van malware toegang verkregen kan worden tot de camera Canon 80D. De ransomware maakt gebruik van WiFi om kwetsbaarheden in het ‘picture transfer protocol’ te misbruiken en zo foto’s op de sd-kaart te versleutelen. Check Point Research zette zijn bevindingen online. Canon bevestigt de aanwezigheid van de kwetsbaarheden en heeft patches uitgebracht om de kwetsbaarheden in de firmware te repareren.

Overname via WiFi en USB

De onderzoeker van het beveiligingsbedrijf vond een manier om de camera over te nemen via USB, door gebruik te maken van een kwetsbaarheid in SetAdapterBatteryReport. Er werd ook een manier gevonden om de camera via WiFi over te nemen. Bij deze werkwijze wordt misbruik gemaakt van een buffer overflow in de SendHostInfo-functie van de ptp-code.

Via ptp gebruikte de onderzoeker de kwetsbaarheden om de software van de camera te updaten. Door middel van keys die te vinden zijn in de firmware van de camera, kon het beveiligingsbedrijf een kwaadaardig bestand installeren alsof het een legitieme update was. Daarna konden foto’s op de sd-kaart versleuteld worden.

Nog geen uitbraken van malware op camera’s

Check Point Research gebruikte specifiek de Canon 80D, omdat er een community is die custom software voor de camera ondersteunt. Daardoor was het analyseren van de firmware relatief makkelijk. Er zijn nog geen uitbraken bekend van malware op camera’s die foto’s versleutelen, maar de onderzoeker van Check Point Research zegt dat het zeker mogelijk is dat andere camera’s ook kwetsbaarheden bevatten, vanwege het gebruik van het ptp-protocol.

Hoofdauteur:

Meer artikelen uit het ‘Nieuws’ dossier

Reacties
Plaats een reactie
Een reactie plaatsen