Beheer

Security
Canon

Ransomware raakt digitale camera's

Digitale camera's zijn vatbaar voor malware, zoals ransomware. OTA-aanvallen geshowd op hackersconferentie.

© Canon
12 augustus 2019

Digitale camera's zijn vatbaar voor malware, zoals ransomware. OTA-aanvallen geshowd op hackersconferentie.

"Zou jij betalen om je camera terug te krijgen?", vraagt security-onderzoeker van Check Point aan zijn publiek op hackersconferentie DEF CON. Moderne digitale camera's, zoals de Canon EOS 80D, zijn dankzij ingebouwd Wi-Fi en Bluetooth aan te vallen en dan bijvoorbeeld te vergrendelen. De 80D is niet het enige kwetsbare toestel.

Fabrikant Canon heeft al een waarschuwing afgegeven voor de risico's die meekomen met de mogelijkheden van draadloze communicatie én van firmware-updates. De maker van digitale camera's is door een internationaal team van security-onderzoekers op de hoogte gebracht van een kwetsbaarheid die valt te misbruiken via het Picture Transfer Protocol (PTP). Daarnaast is er sprake van een kwetsbaarheid die in verband staat met het updaten van de firmware in camera's. In totaal zijn hierbij zes verschillende CVE-codes (Common Vulnerabilities and Exposures) voor de kwetsbaarheden van toepassing.

Herinneringen en momenten

Beveiligingsexpert Eyal Itkin van securityleverancier Check Point heeft onderzoek gedaan naar de kwetsbaarheid van digitale camera's, die de meest intieme herinneringen van mensen bevatten. En die in het geval van fotografen hun kostbare werk bevatten én mogelijk maken. "Zouden hackers onze camera's kunnen overnemen, de bewakers van onze waardevolle momenten, en die infecteren met ransomware?", vraagt Itkin zich af in zijn blogpost hierover. Het antwoord is: ja.

Hij heeft hedendaagse DSLR-camera's (Digital Single Lens Reflex) aan de tand gevoeld, die in wezen embedded digital devices zijn compleet met besturingssysteem (firmware) en draadloze netwerkmogelijkheden. Een kwaadwillende kan malware bezorgen op een digitale camera, zo heeft Itkin uitgevogeld. Daarvoor heeft de aanvaller een gehackte pc of smartphone nodig waarmee de camera dan wordt verbonden, óf de aanvaller gebruikt een Wi-Fi netwerk. Bij laatstgenoemde wordt handig gebruik gemaakt van Bluetooth-commando's, terwijl de kwetsbare camera zelf helemaal geen Bluetooth ondersteunt.

Firmware updaten

Het op DEF CON gedemonstreerde infecteren van een Canon EOS 80D is gedaan middels zo'n draadloze methode; een zogeheten OTA-aanval (over-the-air). Daarbij wordt malafide firmware geïnstalleerd die dan de versleuteling van data verzorgt. Vervolgens zijn de genomen en opgeslagen foto's op een digitale camera gegijzeld. Het scherm van het gehackte toestel laat vervolgens de losgeldeis zien. Slachtoffers hoeven hiervoor niet op een malafide link te klikken; nabijheid van een kwaadwillende met Wi-Fi toegang volstaat.

Vóór de publieke onthulling op hackersconferentie DEF CON heeft Itkin verantwoorde melding gedaan bij camerafabrikant Canon, meldt Mashable. Dat bedrijf heeft al een fix uitgebracht, die vereist dat gebruikers de firmware van hun camera's updaten. Zowel Canon als security-onderzoeker Itkin adviseren om Wi-Fi uit te schakelen als een gebruiker dat toch niet gebruikt.

Niet verbinden dus?

Daarnaast adviseert Canon om de security-instellingen te controleren van pc's, mobiele apparaten en netwerkrouters waarmee een digitale camera 'in aanraking' kan komen. Verder raadt de fabrikant aan om camera's niet te verbinden met pc's of mobiele apparaten die zijn verbonden met onveilige netwerken, zoals gratis Wi-Fi netwerken. Ook is het volgens Canon beter om camera's niet aan te sluiten op een pc of mobiel apparaat dat "potentieel is blootgesteld aan virusinfecties".

Check Point showt hoe een Canon DSLR valt voor ransomware:

Lees meer over Beheer OP AG Intelligence
Reactie toevoegen
De inhoud van dit veld is privé en zal niet openbaar worden gemaakt.