Check Point Research zeigt Angriff auf Kameras per WIFI
Am 11. August diesen Jahres zeigte Check Point Research wie ein potentieller Ransomware Angriff auf einen Canon DSLR mit aktiviertem Wifi Bildübertragungsmodus, viel ist dabei nicht notwendig in diesem Fall war es eine EOS 80D, ein Linux Notebook und eine Teil manipulierte Firmware. Der Angreifer verbindet sich per Wlan mit der Kamera und schleust dann eine kleine Modifikation in die Firmware ein, als Resultat verschlüsselt diese die SD Karte sowie die Kamera selbst und macht diese in der Theorie unbrauchbar.
Dabei wurde viel Aufwand betrieben, zuerst wurde eine Schwachstelle im Netzwerk Protokoll gesucht und dann in PTP gefunden. PTP ist ein ungesichertes Protokoll zum File Transfer und wird auch in Smartphones verwendet. Das alleine würde aber noch nicht helfen die Firmware einzuschleusen, somit wurde die modifizierte Firmware “Magic Lantern” genutzt um die eigentliche Firmware der Kamera zu analysieren, dabei wurde eine Möglichkeit gefunden die Firmware über PTP zu flashen, aber auch das alleine macht die Attacke nicht möglich, erst diverse CPU Lücken welche 2018 und 2019 als “Metldown” und “Spectre” aufgetaucht sind erlauben es Pufferüberläufe zu erzeugen und so die Kontrolle über die Firmware der Kamera zu erhalten.
https://www.youtube.com/watch?v=75fVog7MKgg
Die Reaktion der Hersteller:
Canon hat bereits auf diese CPU Lücken mit Firmware Updates reagiert und eine extra Unterseite zur CPU Lücke eingerichtet (LINK) Ob Nikon ähnliches getan hat ist nicht bekannt, ebenso wenig ist bekannt wie Sony drauf reagiert. Die Ransomware kann eventuell auch per USB auf die Kamera gelangen, weshalb es wichtig ist die Daten per Massenspeicher Modus zu übertragen anstelle von PTP/MTP Ebenfalls ist es ratsam das WLan nur zu benutzen wenn man es wirklich benötigt und bei Nicht Nutzung dieses in den Flugmodus zu schalten. Man sollte es zudem auch vermeiden Kameras mit öffentlichen Wlan Hotspots zu verbinden da Angreifer hier mit falschen Hotspots und diversen Scripten gezielt Kameras infizieren könnten.
Unsere Einschätzung:
Die Lücke an sich ist ernst zu nehmen, allerdings benötigt eine solche Attacke sehr viel Aufwand wie z.B. das reversen von Firmware Infos, das schreiben der Ransomware und das vorbereiten der Attacke per Wlan an sich – das alles um von ein paar Hobbyfotografen ein paar Kohlen zu erpressen ist in Relation des Aufwandes aktuell eher unrentabel. Allerdings kann sich das in Zukunft massiv verändern, man sollte stets auf der Hut sein