Hekerske napade z izsiljevalsko programsko opremo (ang. ransomware), ki zaklene računalnik in zahteva odkupnino v bitcoinih, najbolj povezujemo z osebnimi računalniki. Narašča trend okužbe računalnikov v javnih upravah, delovanje katerih je kritičnega pomena za našo družbo. Da tovrstni napadi niso omejeni le na računalnike, pa kaže novi eksperiment podjetja za kibernetsko varnost Check Point Research.
Onemogočili dostop do fotografij
V svojem poskusu so namreč zlonamerno kodo uspešno naložili na DSLR kamero, s čimer so za uporabnika onemogočili dostop do datotek na pomnilniški kartici SD.
Za DSLR kamero so se pri Check Point Research odločili, ker kamere ponavadi vsebujejo fotografije, ki so za uporabnike dragocene, npr. spomini z dopusta in potovanj. Zaradi tega so DSLR kamere privlačna tarča za ransomware napad, saj bo uporabnik raje plačal znesek, kot pa izgubil fotografije in video posnetke.
Za metodo napada so uporabili protokol PTP (ang. Picture Transfer Protocol), ki je ustaljena metoda komunikacije kamer z računalniki in ostalimi napravami. Protokol je v uporabi tako pri komunikaciji preko USB priključka kot preko Wi-Fi povezave, ki je omogočena pri vedno večjem številu novejših kamer.
Pomanjkljivost PTP protokola tiči predvsem v odsotnosti kakršnekoli enkripcije in preverjanja pristnosti, hkrati pa omogoča izvajanje kopice različnih ukazov. Z enim od njih so raziskovalci uspešno omogočili posodobitev strojne programske opreme na daljavo, s čimer so nato na napravo naložili zlonamerno kodo, ki je onemogočila dostop do datotek na SD kartici. Napad preverjeno deluje preko Wi-Fi in USB povezav.
Zlasti je zaskrbljujoča možnost napada preko Wi-Fi povezave, saj bi napadalec lahko vzpostavil lažno javno dostopno točko Wi-Fi na priljubljeni turistični destinaciji, na katero bi se nato DSLR kamere povezale in okužile. Mogoč bi bil tudi nadaljnji prenos zlonamerne kode s kamere na računalnik, ko bi napravi vzpostavili povezavo.
Za napad dovzetna večina Canonovih kamer
Za izvedbo napada so raziskovalci uporabili Canonovo DSLR kamero EOS 80D, ki je bila okužena preko Wi-Fi povezave. Za Canonovo kamero so se raziskovalci odločili, ker njihove kamere predstavljajo več kot 50 odstotkov celotnega DSLR trga in posledično najbolj verjetno tarčo za morebitne napadalce. Za napad naj bi bila dovzetna večina Canonovih kamer.
Pomanjkljivost je bila Canonu razkrita že marca. Skupaj z ekipo raziskovalcev so nato razvili posodobitev programske opreme, ki odpravlja varnostno pomanjkljivost. Posodobitev je uporabnikom že na voljo, Canon pa uporabnike hkrati opozarja pred povezovanjem naprav na neznana omrežja Wi-Fi.
Uvodna fotografija: Check Point Research