Компания Canon исправила шесть уязвимостей в системном ПО своих цифровых камер. Баги, затрагивающие десятки моделей, позволяли злоумышленнику выполнить на устройстве вредоносный код и загрузить на него собственный вариант прошивки. ИБ-специалисты, которые обнаружили недостатки, сумели взломать фотоаппарат, подключившись к нему через USB- или беспроводному соединению.

Как выяснили исследователи, камеры Canon используют специализированный протокол PTP (Picture Transfer Protocol) для передачи изображений. Он не предусматривает аутентификации пользователя и шифрования данных, поэтому может применяться для удаленной атаки на целевое устройство. Аналитики использовали PTP, чтобы взломать прошивку зеркального фотоаппарата Canon EOS 80D, однако найденные ими баги присутствуют и в ПО других моделей производителя.

Пять уязвимостей связаны с переполнением буфера при обработке команд, передаваемых на камеру. Используя документацию и утилиты, созданные сообществом любителей техники Canon, ИБ-специалисты сумели добиться отказа в обслуживании на тестовом устройстве, а также выполнить на нем свой код. Для эксплуатации багов необходимо присутствие атакующего в том же сегменте сети, к которому подключена камера или соединенный с ней компьютер.

К переполнению буфера может привести выполнение следующих функций:

Как киберпреступники могут перепрошить камеры Canon

Особую опасность представляет баг CVE-2019-5995, связанный с отсутствием авторизации при установке обновлений прошивки. Как выяснили исследователи, одна из команд PTP позволяет без взаимодействия с пользователем загрузить на устройство файл с вредоносным апдейтом и развернуть его поверх оригинального ПО камеры. Это открывает перед злоумышленниками широкий спектр возможностей для атаки, включая шифрование фотографий с целью получения выкупа.

Разработчики Canon получили информацию о недостатках 31 марта этого года и в начале августа выпустили обновление для прошивок всех затронутых моделей фотоаппаратов. ИБ-специалисты, обнаружившие баги, подтвердили надежность опубликованных патчей. Производитель заявил, что у него нет информации об эксплуатации уязвимостей в дикой природе.

Зеркальные фотоаппараты обычно не имеют постоянного подключения к сети, что затрудняет атаки на них. Гораздо большую опасность представляют баги в цифровых системах видеонаблюдения, передающих данные на облачные серверы. В конце прошлого года исследователи выяснили, что в коде программного обеспечения домашней IP-камеры Guardzilla GZ521W зашит пароль для доступа к хранилищу Amazon, где находятся медиафайлы всех пользователей этой модели устройства. Эксперты сообщили о проблеме производителю устройства, однако не получили ответа.

Категории: Кибероборона