Функционирует при финансовой поддержке Федерального агентства по печати и массовым коммуникациям (Роспечать)

Уязвимость в протоколе PTP позволила заразить камеру вирусом-вымогателем

Check Point Software Technologies, Ltd. / YouTube

Реализация протокола PTP, используемого во многих фотокамерах, содержит уязвимость, позволяющую устанавливать на них вредоносное программное обеспечение, выяснили исследователи из компании Check Point Software Technologies. При этом в случае с камерами, имеющими модуль Wi-Fi, это можно сделать даже удаленно.

PTP (Picture Transfer Protocol) — это протокол обмена данных с цифровыми камерами. Изначально он применялся для загрузки фотографий с камеры на компьютер, но впоследствии стал более универсальным. Его можно применять не только для скачивания данных с камеры, но и для загрузки информации на нее. К примеру, таким образом на устройство можно загрузить обновление прошивки. В последние годы многие камеры также стали поддерживать передачу данных по Wi-Fi, но и она, как правило, реализована через PTP.

Одна из особенностей PTP заключается в том, что он не требует авторизации. Исследователи в области информационной безопасности из компании Check Point Software Technologies решили проверить, можно ли использовать PTP в популярной фотокамере для ее дистанционного захвата. Исследователи воспользовались Canon EOS 80D, однако они отмечают, что PTP реализован в камерах многих производителей схожим образом, так что похожие уязвимости, вероятно, могут быть найдены и в устройствах других производителей.


Поскольку прошивка этой камеры зашифрована, исследователям пришлось воспользоваться программой, разработанной сообществом энтузиастов Magic Lantern. С ее помощью специалисты смогли выгрузить на SD-карту загруженную в память камеры прошивку. Затем они воспользовались дизассемблером и начали анализировать полученный код на предмет уязвимостей.

Исследователи нашли несколько уязвимостей, связанных с переполнением буфера, с помощью одной из которых они добились исполнения произвольного кода. Кроме того, они обнаружили, что одна из команд позволяет удаленно запускать обновление прошивки вообще без участия пользователя. Таким образом, атакующий может загрузить на камеру вредоносную прошивку, а владелец фотоаппарата даже не узнает об этом.

Авторы исследования показали выводы на практике, загрузив вредоносный файл как через USB, так и через Wi-Fi. После загрузки он шифрует все файлы на SD-карте и требует от пользователя выкуп. Исследователи отмечают, что они рассказали Canon об уязвимостях в конце марта, а 6 августа компания выпустила обновление безопасности, после чего исследование было опубликовано в общем доступе.

Это не единственный случай, когда протокол, не использующий аутентификацию, применяют для взлома устройств, причем в некоторых случаях это приводит к куда более серьезным проблемам. К примеру, недавно критическую уязвимость обнаружили в двух десятках моделей имплантируемых дефибрилляторов.

Григорий Копиев

Нашли опечатку? Выделите фрагмент и нажмите Ctrl+Enter.