mgm nvj maart

— maandag 12 augustus 2019, 15:38 | 0 reacties, praat mee

‘Professionele digitale camera gevoelig voor gijzelsoftware’

‘Professionele digitale camera gevoelig voor gijzelsoftware’
Uit de video van Check Point Research: de camera is geblokkeerd en versleuteld na installatie van de gijzelsoftware

Moderne digitale professionele camera's kunnen worden gegijzeld door software, dat foto's versleutelt en het apparaat ontoegankelijk maakt. In theorie zou je pas na betaling weer over je foto's kunnen beschikken. Laatste wijziging: 12 augustus 2019, 16:03

Op gewone computers slaat zulke ransomware regelmatig toe, maar het is onderzoekers van Check Point Research gelukt aan te tonen dat deze gijzelsoftware ook prima op camera-hardware draait. De onderzoekers gebruikten een universele maar onversleutelde methode voor het verplaatsen van bestanden, het Picture Transfer Protocol (PTP).

In een lezenswaardig zo-deden-we-het-verslag lichten de onderzoekers hun werkwijze toe. De onderzoekers bewerkten officiële firmwarecode en gebruikten daarbij bekende zwakke punten in de software om de malware te bouwen.

Vervolgens werd PTP gebruikt om kwaadaardige code naar een Canon EOS D80 te duwen en het daar uit te voeren.

Onderzoekers kozen voor een camera van Canon vanwege het marktaandeel van ruim vijftig procent, het feit dat er nu al softwareprojecten bestaan voor Canon-camera’s om functionaliteit te vergroten en dat deze moderne camera’s naast per usb ook via wifi zijn te benaderen.

Een potentiële aanvaller heeft dus meerdere ‘ingangen’, al moet bij een kabelgebonden aanval ook de router of laptop van de fotograaf zijn besmet. Om de camera draadloos te gijzelen is een open of nagebootst ‘veilig ogend’ wifi-netwerk voldoende, zolang de camera - of beter gezegd, de fotograaf - er maar verbinding mee legt.

Voor het versleutelen van alle foto’s en de camerablokkade was geen gebruikersinteractie nodig: via wifi kon dat allemaal op afstand.

Dan het goede nieuws: de malware betreft een proof of concept, wat betekent dat zover bekend er geen actieve malware voor deze camera’s in omloop is. Niettemin heeft Canon eerder deze maand een veiligheidsbulletin uitgegeven, waarin het waarschuwt de camera niet met onveilige open wifi te verbinden, te zorgen dat andere apparatuur zoals router en laptop veilig zijn en netwerkfuncties op de camera uit te zetten, als ze niet nodig zijn.

Verder moeten je eventuele software-updates alleen van officiële Canon-websites halen, benadrukt de camerafabrikant.

Check Point Research maakte een kort filmpje van het moment van besmetting:

Bekijk meer van

Check Point Research Canon

Tip de redactie

Logo Publeaks Wil je Villamedia tippen, maar is dat te gevoelig voor een gewone mail? Villamedia is aangesloten bij Publeaks, het platform waarmee je veilig en volledig anoniem materiaal met de redactie kunt delen: publeaks.nl/villamedia

Praat mee

Colofon

Villamedia is een uitgave van Villamedia Uitgeverij BV

Uitgever

Dolf Rogmans

Postadres

Villamedia Uitgeverij BV
Postbus 75997
1070 AZ Amsterdam

Bezoekadres

Johannes Vermeerstraat 22
1071 DR Amsterdam

Factuurgegevens

Villamedia Uitgeverij BV
Johannes Vermeerstraat 22
1071 DR Amsterdam

Contact

redactie@villamedia.nl

Redactie (tips?)

Chris Helt, hoofdredacteur

Marjolein Slats, adjunct-hoofdredacteur

Linda Nab, redacteur

Lars Pasveer, redacteur

Trudy Brandenburg-Van de Ven, redacteur

Rutger de Quay, redacteur

Nick Kivits, redacteur

Sales

Sofia van Wijk

Emiel Smit

Teddy van der Laan

Webbeheer

Marc Willemsen

Vacatures & advertenties

vacatures@villamedia.nl

Bereik

Villamedia trekt maandelijks gemiddeld 120.000 unieke bezoekers. De bezoekers genereren momenteel zo’n 800.000 pageviews.

Rechten

Villamedia heeft zich ingespannen om alle rechthebbenden van beelden en teksten te achterhalen. Meen je rechten te kunnen doen gelden, dan kun je je bij ons melden.