— maandag 12 augustus 2019 15:38 | 0 reacties , praat mee

‘Professionele digitale camera gevoelig voor gijzelsoftware’

‘Professionele digitale camera gevoelig voor gijzelsoftware’
Uit de video van Check Point Research: de camera is geblokkeerd en versleuteld na installatie van de gijzelsoftware

Moderne digitale professionele camera's kunnen worden gegijzeld door software, dat foto's versleutelt en het apparaat ontoegankelijk maakt. In theorie zou je pas na betaling weer over je foto's kunnen beschikken. Laatste wijziging: 12 augustus 2019, 16:03

Op gewone computers slaat zulke ransomware regelmatig toe, maar het is onderzoekers van Check Point Research gelukt aan te tonen dat deze gijzelsoftware ook prima op camera-hardware draait. De onderzoekers gebruikten een universele maar onversleutelde methode voor het verplaatsen van bestanden, het Picture Transfer Protocol (PTP).

In een lezenswaardig zo-deden-we-het-verslag lichten de onderzoekers hun werkwijze toe. De onderzoekers bewerkten officiële firmwarecode en gebruikten daarbij bekende zwakke punten in de software om de malware te bouwen.

Vervolgens werd PTP gebruikt om kwaadaardige code naar een Canon EOS D80 te duwen en het daar uit te voeren.

Onderzoekers kozen voor een camera van Canon vanwege het marktaandeel van ruim vijftig procent, het feit dat er nu al softwareprojecten bestaan voor Canon-camera’s om functionaliteit te vergroten en dat deze moderne camera’s naast per usb ook via wifi zijn te benaderen.

Een potentiële aanvaller heeft dus meerdere ‘ingangen’, al moet bij een kabelgebonden aanval ook de router of laptop van de fotograaf zijn besmet. Om de camera draadloos te gijzelen is een open of nagebootst ‘veilig ogend’ wifi-netwerk voldoende, zolang de camera - of beter gezegd, de fotograaf - er maar verbinding mee legt.

Voor het versleutelen van alle foto’s en de camerablokkade was geen gebruikersinteractie nodig: via wifi kon dat allemaal op afstand.

Dan het goede nieuws: de malware betreft een proof of concept, wat betekent dat zover bekend er geen actieve malware voor deze camera’s in omloop is. Niettemin heeft Canon eerder deze maand een veiligheidsbulletin uitgegeven, waarin het waarschuwt de camera niet met onveilige open wifi te verbinden, te zorgen dat andere apparatuur zoals router en laptop veilig zijn en netwerkfuncties op de camera uit te zetten, als ze niet nodig zijn.

Verder moeten je eventuele software-updates alleen van officiële Canon-websites halen, benadrukt de camerafabrikant.

Check Point Research maakte een kort filmpje van het moment van besmetting:

Bekijk meer van

Check Point Research Canon
NVJ LID 26-05

Tip de redactie

Logo Publeaks Wil je Villamedia tippen, maar is dat te gevoelig voor een gewone mail? Villamedia is aangesloten bij Publeaks, het platform waarmee je veilig en volledig anoniem materiaal met de redactie kunt delen: publeaks.nl/villamedia

Praat mee