Trong nghiên cứu mới nhất của mình, các nhà nghiên cứu bảo mật tại công ty an ninh mạng Checkpoint đã chứng minh kẻ tấn công dễ dàng lây nhiễm mã độc tống tiền vào máy ảnh DSLR từ xa rồi giữ hình ảnh và video riêng tư cho đến khi nạn nhân trả tiền chuộc.
Nhà nghiên cứu bảo mật Eyal Itkin đã phát hiện ra một số lỗ hổng bảo mật trong firmware của máy ảnh Canon có thể bị khai thác qua cả kết nối USB và WiFi, cho phép kẻ tấn công chiếm quyền kiểm soát máy ảnh và các tính năng của nó.
Theo một bản tin tư vấn bảo mật do Canon phát hành, các lỗi bảo mật được báo cáo ảnh hưởng đến máy ảnh DSLR dòng EOS và các máy ảnh không gương lật PowerShot SX740 HS, PowerShot SX70 HS và PowerShot G5X Mark II.
"Hãy tưởng tượng bạn sẽ phản ứng thế nào nếu những kẻ tấn công lây nhiễm mã độc tống tiền vào cả máy tính và máy ảnh của bạn, nhờ đó chúng chiếm giữ tất cả các hình ảnh làm con tin trừ khi bạn trả tiền chuộc", Itkin cảnh báo.
Giao thức PTP của Canon DSLR và lỗ hổng firmware
Tất cả các lỗ hổng này nằm trong cách Canon triển khai Giao thức truyền hình ảnh (PTP) trong firmware của nó, một giao thức chuẩn mà máy ảnh DSLR hiện đại sử dụng để truyền tệp giữa máy ảnh và máy tính hoặc thiết bị di động qua cáp (USB) hoặc không dây (WiFi).
Bên cạnh việc truyền tệp, PTP cũng hỗ trợ hàng tá lệnh để xử lý từ xa nhiều tác vụ khác trên máy ảnh từ việc chụp ảnh trực tiếp đến nâng cấp firmware của máy ảnh, nhiều lệnh trong số đó đã bị phát hiện là có thể bị lợi dụng.
CVE-2019-5994 — Lỗ hổng tràn bộ đệm trong SendObjectInfo
CVE-2019-5998 — Lỗ hổng tràn bộ đệm trong NotifyBtStatus
CVE-2019-5999 — Lỗ hổng tràn bộ đệm trong BLERequest
CVE-2019-6000 — Lỗ hổng tràn bộ đệm trong in SendHostInfo
CVE-2019-6001 — Lỗ hổng tràn bộ đệm trong SetAdapterBatteryReport
CVE-2019-5995 — Âm thầm cập nhật firmware độc hại
Itkin phát hiện ra rằng các tác vụ của Canon PTP không yêu cầu xác thực và cũng không mã hóa, cho phép kẻ tấn công chiếm quyền điều khiển máy ảnh DSLR trong những kịch bản sau:
Qua USB — Mã độc đã xâm nhập máy tính có thể lây sang máy ảnh ngay khi bạn kết nối nó với máy tính qua cáp USB.
Qua WiFi — Một kẻ tấn công ở gần máy ảnh DSLR có thể thiết lập điểm truy cập WiFi giả để lây nhiễm mã độc vào máy ảnh.
"Điều này có thể dễ dàng đạt được bằng cách sniffing (nghe lén trên mạng) và sau đó giả mạo AP để có cùng tên với điểm truy cập mà máy ảnh tự động cố gắng kết nối. Một khi kẻ tấn công nằm trong cùng mạng LAN với máy ảnh, anh ta có thể bắt đầu khai thác," Itkin giải thích.
Khai thác lỗ hổng DSLR của Canon để triển khai mã độc tống tiền qua kết nối không dây
Nhà nghiên cứu đã khai thác thành công một trong những lỗ hổng này cho phép họ đẩy và cài đặt bản cập nhật firmware độc hại trên máy ảnh DSLR được nhắm tới qua WiFi mà không cần sự tương tác của nạn nhân. Firmware độc hại đã được sửa đổi để mã hóa tất cả các tệp trên máy ảnh và hiển thị yêu cầu tiền chuộc trên màn hình của nó bằng cách sử dụng các chức năng AES tích hợp có sẵn mà Canon sử dụng để bảo vệ firmware.
"Có một lệnh PTP cho một bản cập nhật firmware từ xa, không cần có sự tương tác của người dùng", nhà nghiên cứu giải thích. "Điều này có nghĩa là ngay cả khi tất cả các lỗ hổng thực thi được vá, kẻ tấn công vẫn có thể lây nhiễm vào máy ảnh bằng tệp cập nhật firmware độc hại".
Một cuộc tấn công bằng mã độc tống tiền thực sự thuộc loại này là một trong những mối đe dọa lớn nhất đối với những ký ức quý giá của bạn, theo đó tin tặc có thể yêu cầu tiền chuộc để đổi lấy khóa giải mã sẽ mở khóa ảnh, video và tệp âm thanh của bạn.
Các nhà nghiên cứu đã báo cáo các lỗ hổng này cho Canon vào tháng 3 năm nay. Tuy nhiên, công ty hiện chỉ phát hành bản cập nhật firmware cho mẫu Canon EOS 80D và khuyến nghị người dùng các mẫu bị ảnh hưởng khác tuân theo các thực tiễn bảo mật cơ bản cho đến khi có bản vá cho thiết bị của họ.
Nguyễn Anh Tuấn
The Hacker News
10:00 | 11/09/2019
10:00 | 11/09/2019
17:00 | 19/08/2020
15:00 | 24/10/2019
10:00 | 10/03/2020
09:00 | 16/10/2024
Các nhà nghiên cứu của hãng bảo mật Zscaler (Mỹ) đã phân tích một biến thể mới của Copybara, một họ phần mềm độc hại Android xuất hiện vào tháng 11/2021. Copybara là một Trojan chủ yếu lây nhiễm thông qua các cuộc tấn công lừa đảo bằng giọng nói (vishing), trong đó nạn nhân nhận được hướng dẫn qua điện thoại để cài đặt phần mềm độc hại Android. Bài viết sẽ phân tích về biến thể mới của Copybara dựa trên báo cáo của Zscaler.
08:00 | 26/08/2024
Trong vòng 6 tháng đầu năm 2024, các nạn nhân của mã độc tống tiền (ransomware) trên toàn cầu đã phải chi trả một con số khổng lồ lên tới 459,8 triệu USD cho tội phạm mạng, dự báo một kỷ lục đáng sợ mới về thiệt hại do ransomware gây ra trong năm nay. Bất chấp các nỗ lực của cơ quan chức năng, các băng nhóm tội phạm vẫn tiếp tục lộng hành, nhắm vào những mục tiêu lớn hơn, gây ra những cuộc tấn công quy mô với mức tiền chuộc ngày càng tăng chóng mặt.
10:00 | 16/08/2024
Vào tháng 5/2024, các nhà nghiên cứu của hãng bảo mật Kaspersky đã phát hiện ra một mối đe dọa APT mới nhắm vào các thực thể Chính phủ Nga. Được gọi là CloudSorcerer, đây là một công cụ gián điệp mạng tinh vi được sử dụng để theo dõi lén lút, thu thập dữ liệu và đánh cắp thông tin thông qua cơ sở hạ tầng đám mây Microsoft Graph, Yandex Cloud và Dropbox. Phần mềm độc hại này tận dụng các tài nguyên đám mây và GitHub làm máy chủ điều khiển và ra lệnh (C2), truy cập chúng thông qua API bằng mã thông báo xác thực. Bài viết này sẽ tiến hành phân tích và giải mã về công cụ gián điệp mạng này, dựa trên báo cáo mới đây của Kaspersky.
14:00 | 05/08/2024
Các chuyên gia bảo mật vừa phát hiện chiến dịch độc hại nhằm vào thiết bị Android toàn cầu, sử dụng hàng nghìn bot Telegram để lây nhiễm mã độc đánh cắp mã OTP của người dùng tại 113 quốc gia.
Một lỗ hổng bảo mật hiện đã được vá trong ứng dụng ChatGPT của OpenAI dành cho macOS có thể cho phép kẻ tấn công cài phần mềm gián điệp vào bộ nhớ của công cụ trí tuệ nhân tạo (AI).
11:00 | 24/10/2024