Check Point Software Technologies, Ltd. / YouTube

Группа исследователей из компании Check Point Software Technologies нашла способ заразить ряд моделей цифровых фотоаппаратов вредоносным ПО и продемонстрировала использование найденной уязвимости на примере камеры компании Canon и вируса-шифровальщика. Подробности были опубликованы на сайте Check Point Software Technologies.

Как поясняет N+1, уязвимость, которую нашли эксперты, связана с протоколом PTP (Picture Transfer Protocol), который используется во многих цифровых камерах для передачи данных, включая изображения и файлы прошивки. Особенность протокола PTP заключается в том, что он не требует авторизации, чем и воспользовались исследователи.

Для теста специалисты взяли зеркальную камеру Canon EOS 80D, оснащенную модулем Wi-Fi. Сперва они расшифровали прошивку устройства, а затем нашли в ней сразу несколько уязвимостей, позволяющих выполнить произвольный код. В процессе работы также выяснилось, что одна из команд позволяет удаленно запускать обновление прошивки без ведома владельца камеры. Короткое видео, опубликованное на YouTube демонстрирует удаленную запись вредоносного файла на SD-карту и его запуск. В результате содержимое карты было зашифровано, а на дисплее камеры появилось сообщение о том, что вирус был создан в исследовательских целях.

В Check Point Software Technologies отметили, что провели исследование еще в конце марта, а затем уведомили компанию Canon о найденных уязвимостях. В начале августа производитель выпустил обновление безопасности, которое устранило бреши в защите камер. Однако похожие уязвимости, вероятно, существуют и в фотоаппаратах других компаний.