‘Professionele digitale camera gevoelig voor gijzelsoftware’
Moderne digitale professionele camera's kunnen worden gegijzeld door software, dat foto's versleutelt en het apparaat ontoegankelijk maakt. In theorie zou je pas na betaling weer over je foto's kunnen beschikken.
Op gewone computers slaat zulke ransomware regelmatig toe, maar het is onderzoekers van Check Point Research gelukt aan te tonen dat deze gijzelsoftware ook prima op camera-hardware draait. De onderzoekers gebruikten een universele maar onversleutelde methode voor het verplaatsen van bestanden, het Picture Transfer Protocol (PTP).
In een lezenswaardig zo-deden-we-het-verslag lichten de onderzoekers hun werkwijze toe. De onderzoekers bewerkten officiële firmwarecode en gebruikten daarbij bekende zwakke punten in de software om de malware te bouwen.
Vervolgens werd PTP gebruikt om kwaadaardige code naar een Canon EOS D80 te duwen en het daar uit te voeren.
Onderzoekers kozen voor een camera van Canon vanwege het marktaandeel van ruim vijftig procent, het feit dat er nu al softwareprojecten bestaan voor Canon-camera’s om functionaliteit te vergroten en dat deze moderne camera’s naast per usb ook via wifi zijn te benaderen.
Een potentiële aanvaller heeft dus meerdere ‘ingangen’, al moet bij een kabelgebonden aanval ook de router of laptop van de fotograaf zijn besmet. Om de camera draadloos te gijzelen is een open of nagebootst ‘veilig ogend’ wifi-netwerk voldoende, zolang de camera - of beter gezegd, de fotograaf - er maar verbinding mee legt.
Voor het versleutelen van alle foto’s en de camerablokkade was geen gebruikersinteractie nodig: via wifi kon dat allemaal op afstand.
Dan het goede nieuws: de malware betreft een proof of concept, wat betekent dat zover bekend er geen actieve malware voor deze camera’s in omloop is. Niettemin heeft Canon eerder deze maand een veiligheidsbulletin uitgegeven, waarin het waarschuwt de camera niet met onveilige open wifi te verbinden, te zorgen dat andere apparatuur zoals router en laptop veilig zijn en netwerkfuncties op de camera uit te zetten, als ze niet nodig zijn.
Verder moeten je eventuele software-updates alleen van officiële Canon-websites halen, benadrukt de camerafabrikant.
Check Point Research maakte een kort filmpje van het moment van besmetting:
Praat mee