Beveiligingsbedrijf demonstreert ransomware op Canon EOS 80D-dslr

Beveiligingsbedrijf Check Point Research heeft malware gedemonstreerd voor een Canon EOS 80D-dslr. De ransomware versleutelt de foto's op de sd-kaart en gebruikt wifi om kwetsbaarheden in picture transfer protocol te misbruiken.

Canon heeft de kwestbaarheden bevestigd en patches uitgebracht om ze in de firmware te repareren. Daarna heeft het beveiligingsbedrijf zijn bevindingen online gezet. De uiteindelijk gebruikte kwetsbaarheid misbruikt een buffer overflow in de SendHostInfo-functie van de ptp-code in de EOS 80D-camera van Canon. Dat bleek de enige manier waarmee de camera over te nemen was via wifi. Via usb kon dat ook via een kwetsbaarheid in SetAdapterBatteryReport.

De onderzoeker gebruikte de kwetsbaarheden om de software van de camera via ptp te kunnen updaten. Omdat in de firmware de keys te vinden zijn waarmee de software checkt of een update legitiem is, kon de onderzoeker een kwaadaardig bestand als ware het een legitieme update installeren. Vervolgens bleek het versleutelen van de foto's mogelijk door ondersteuning van AES-encryptie in de firmware.

Check Point gebruikte een 80D vanwege de aanwezigheid van een community die custom software voor de camera ondersteunt, waardoor het binnendringen en analyseren van de firmware relatief gemakkelijk is. De onderzoeker gelooft dat vanwege het gebruik van het ptp-protocol het ook mogelijk is dat ook andere camera's kwetsbaarheden bevatten. Er zijn geen gevallen bekend van malware-uitbraken die foto's op camera's versleutelen.

Door Arnoud Wokke

Redacteur Tweakers

12-08-2019 • 07:28

40

Reacties (40)

40
36
29
3
0
1
Wijzig sortering
80D bezitter hier. Afgelopen vrijdag kreeg ik een e-mail van Canon met in het onderwerp "The latest EOS 80D firmware", dus ik vermoedde al dat er iets als dit aan zat te komen :)

Canon is always putting customers' security first. Recently we have been made aware of a vulnerability in the EOS 80D. To resolve this, we have released a new firmware update.

Whilst the likelihood is small, the vulnerability detected could allow a third-party to access your Canon EOS 80D, if connected to a network. Whilst we are confident that this firmware will prevent the vulnerability, we strongly encourage you not to connect to any network that you don’t trust.

[Reactie gewijzigd door thePiett op 23 juli 2024 11:17]

Bor Coördinator Frontpage Admins / FP Powermod @thePiett12 augustus 2019 08:50
Netjes dat men een update beschikbaar stelt en klanten hier ook nog eens van op de hoogte brengt per e-mail. Daar kunnen sommige bedrijven absoluut een voorbeeld aan nemen.

Disclosure Timeline

31 March 2019 – Vulnerabilities were reported to Canon.
14 May 2019 – Canon confirmed all of our vulnerabilities.
From this point onward, both parties worked together to patch the vulnerabilities.
08 July 2019 – We verified and approved Canon’s patch.
06 August 2019 – Canon published the patch as part of an official security advisory.


De relevantie CVE informatie is inmiddels ook bekend;

- CVE-2019-5994
- CVE-2019-5995
- CVE-2019-5998
- CVE-2019-5999
- CVE-2019-6000
- CVE-2019-6001

Het originele artikel geeft een interessant inzicht in hoe elke CVE bijdraagt aan het succesvol infecteren van de EOS 80d.

[Reactie gewijzigd door Bor op 23 juli 2024 11:17]

ze wisten dus al in mei dat het kon gebeuren en hebben tot ze de firmware update hebben gemaakt niet gewaarschuwd geen openbare wifi te gebruiken tot er een oplossing komt....
Dit is vrij normaal, immers dit is een lek gevonden en gemeld door onderzoekrs en niet een klant die een probleem ondervind. De kans dat anderen dit op het spoor zijn is dan erg klein.
Daarnaast als je een waarschuwing afgeeft gaan mensen ideeën krijgen. Met een laag risico kan je dan maar beter snel werken aan een oplossing. Als die dan klaar en gepubliceerd is wordt de melding met onderbouwing vrij gegeven. De patch is zelfs geverifieerd door de oorspronkelijke melders!

Dit is gewoon heel netjes gedaan.

[Reactie gewijzigd door JMS 450 op 23 juli 2024 11:17]

/r/nobodyasked
Het is een kwetsbaarheid. Maar of je een groot risico loopt lijkt me niet. De kans dat het op je camera komt is erg klein immers je gebruikt de WiFi niet om te internetten of mail op te halen, maar om de camera op afstand te bedienen en misschien een enkeling om de foto’s over te zetten naar een cloud dienst. Ik zelf gebruik WiFi uitsluitend voor de remote app en slechts in beperkte mate. Je gaat echt geen 10 of 100 + raw foto’s verzenden via een gratis WiFi verbinding op vakantie dan heb je wel wat extra vakantie/reis dagen nodig ten minste ik wel😀 Nee gewoon laptopje en externe disks is veel sneller dan in africa op de lodge je foto’s uploaden naar de wolk die daar aan de horizon niet te vinden is letterlijk en figuurlijk. Je mag al blij zijn als je mobieltje het überhaupt doet buiten stedelijk gebied in een dunbevolkt land als Namibië of Botswana met overwegen woestijn gebieden.
En dan zit je op je camera wat fotos te kijken op het vliegveld, iemand heeft de moeite genomen om een pineapple achtig iets neer te zetten die malware payloads doet. Kom je thuis van je vakantie in Namibie of Botswana en al je fotos zijn encrypted.

Of je zit op een terrasje, en iemand heeft daar de moeite genomen om te gaan hacken terwijl je je fotos aan het bekijken bent. Je hebt niet bewust door of je camera wifi aan heeft of niet (aanname).

Je laptop is stuk gegaan, je mag even iemand anders z'n laptop lenen, die besmet is. Je plugt in, bam payload.

Je laat je laptop even onbeheerd achter, iemand steekt er een USB stick in, besmet je laptop, die vervolgens je camera voorziet van een driveby de eerst volgende keer dat je je fotos eraf wilt halen.

Legio scenarios. Je loopt wat meer risico als je een interessant figuur bent (journalist of politicus of iemand voor een multinational bijvoorbeeld), of je hebt wat botte pech.
Je maakt hele goede punten, maar de kans dat een journalist of enige andere vorm van prof met een 80D rondloopt is dan weer relatief klein. De meesten kiezen dan toch wel voor minimaal een 7D, of iets uit de 1D-serie, en dat feit brengt me bij de volgende vraag:

Geldt dit alléén voor de 80D, of ook voor moderne Canon (pro-)bodies? En de W-E1?
Bor Coördinator Frontpage Admins / FP Powermod @kakanox12 augustus 2019 09:11
Geldt dit alléén voor de 80D, of ook voor moderne Canon (pro-)bodies? En de W-E1?
De proof of concept is uitgevoerd op een 80D maar als je naar de gebruikte kwetsbaarheden kijkt is het aannemelijk dat ook andere toestellen kwetsbaar zijn of dat er soortgelijke zaken mogelijk zijn op basis van andere kwetsbaarheden. De camera's zijn niet uitvoerig geaudit door Check Point. Canon zelf zal meer informatie moeten kunnen geven.

De communicatie vanuit Canon heeft het over "digital cameras" maar men geeft helaas geen typenummers.
Regarding the security advisory for Canon digital cameras related to PTP (Picture Transfer Protocol) communication functions and firmware update functions
De onderzoekers verwachten soortgelijke kwetsbaarheden niet alleen bij andere modellen maar ook bij andere leveranciers:
During our research we found multiple critical vulnerabilities in the Picture Transfer Protocol as implemented by Canon. Although the tested implementation contains many proprietary commands, the protocol is standardized, and is embedded in other cameras. Based on our results, we believe that similar vulnerabilities can be found in the PTP implementations of other vendors as well.

[Reactie gewijzigd door Bor op 23 juli 2024 11:17]

Ik had dus inderdaad meer informatie vanuit Canon verwacht. Is de firmware bijvoorbeeld alleen uitgekomen voor de 80D? Of ook voor andere bodies?

Ik ben zelf geen Canon-gebruiker meer, heb er dus geen belang bij dit verder voor mezelf uit te zoeken. Het was puur een kritische vraag t.o.v. het oplossen van deze kwetsbaarheid.
Ik ad vrijdag al een mail gekregen van canon met uitleg en om een update uit te voeren. Staat momenteel enkel de 80D tussen.
Ik heb dan even aan rondsneukelen geweest op de site van canon, en ik kan enkel de 80D vinden die een recente update heeft gekregen.
De onderzoeker gelooft dat vanwege het gebruik van het ptp-protocol het ook mogelijk is dat ook andere camera's kwetsbaarheden bevatten.
De enige reden dat ze een 80D hebben gebruikt is de support vanuit de community. Het kan net zo goed zijn dat de professionelere camera's hetzelfde risico hebben.
Gezien de tekst in het artikel, ga ik er van uit dat alle Canon camera's die Canons Camera Control API ondersteunen, hiervoor kwetsbaar zijn.
Nah, dat hoeft niet. Hangt ervan af waar je prio’s liggen. De 80D heeft de betere sensor. De 7D mk II is dan meer gebouwd als een tank (net zoals de mk I) en heeft een uitgebreidere autofocus, maar ik heb vanwege de betere sensor gekozen voor een 80D als vervanging van mijn oude 7D mk I backup camera.

Op ISO100 zijn er maar bar weinig Canon camera’s die een groter dynamisch bereik hebben als de 80D en dan heb ik het zelfs over full frame camera’s van Canon.

Maar even ontopic...

Dit heeft natuurlijk gevolgen voor de - toch al trage - ontwikkelingen van een Magic Lantern versie voor de 80D nu gaten gedicht worden.

Los daarvan, het is natuurlijk keurig, maar IMHO ook niet meer als normaal, van Canon om het gat te dichten.
Nah, dat hoeft niet. Hangt ervan af waar je prio’s liggen. De 80D heeft de betere sensor. De 7D mk II is dan meer gebouwd als een tank (net zoals de mk I) en heeft een uitgebreidere autofocus, maar ik heb vanwege de betere sensor gekozen voor een 80D als vervanging van mijn oude 7D mk I backup camera.

Op ISO100 zijn er maar bar weinig Canon camera’s die een groter dynamisch bereik hebben als de 80D en dan heb ik het zelfs over full frame camera’s van Canon.
Uiteraard - dynamisch bereik is één van de weinige redenen geweest om Canon links te laten liggen. Zelfs de bejubelde sensor van de 5DSR mist op base ISO anderhalve stop ten op zichte van de Nikon D7000 - een oud APS-C cameraatje. Je zou dan hopen dat een 5D Mk4 het - met z'n veel gunstiger pixelformaat - beter doet, maar zelfs die haalt het qua DR niet bij zo'n D7000.
Maar even ontopic...

Dit heeft natuurlijk gevolgen voor de - toch al trage - ontwikkelingen van een Magic Lantern versie voor de 80D nu gaten gedicht worden.

Los daarvan, het is natuurlijk keurig, maar IMHO ook niet meer als normaal, van Canon om het gat te dichten.
Lijkt me dat ontwikkeling van Magic Lantern geen probleem blijft, zolang Canon z'n updates blijft doen vanaf de SD en de camera daarna niet consequent herstart wordt.
Een kwetsbaarheid onderschatten is altijd onverstandig, maar er zijn er denk ik weinig die met hun camera verbinding maken met een openbaar WIFI netwerk, ook al omdat het onmogelijk is om akkoord te gaan met de voorwaarden voor gebruik van een openbaar WIFI die daar meestal bij horen. Gelukkig zal de camera meestal de WIFI host zijn voor een 1 op 1 verbinding, Je moet dan wel de data-verbinding van je telefoon/laptop tijdelijk uit zetten als extra maatregel, voor het geval dat deze is/wordt "gehijacked", maar dan is je data op je laptop en/of telefoon ook niet zeker. Als mijn veronderstelling niet juist is hoor ik dat graag.

Ik denk wel dat deze kwetsbaarheid werkt voor alle DSLR's van Canon. Hopelijk bereikt de berichtgeving iedereen die dit wel eens doet.
Je gebruikt wifi om je camera te bedienen. Dat moet je (i.i.g. bij mijn Nikon) iedere keer bewust aanzetten.

Indien mijn laptop stuk gaat, dan koop ik hoogst waarschijnlijk een extra geheugenkaartje erbij (als dat nodig is, ik heb er al een flink aantal) en ga niet bij anderen lopen navragen of ze toevallig een laptop bij zich hebben.

Mijn laptop laat ik uiteraard gewoon op het terras liggen als ik in het buitenland een biertje bestel. Als je dat echter wel doet, dan is het waarschijnlijker dat je laptop weg is dan dat er een virus op gezet wordt. Ook als je een journalist of bekend figuur bent).

Ja, je kan legio scenario's verzinnen, de een nog onwaarschijnlijker dan de ander.
Je hebt een punt, maar uiteindelijk kan het ook voor men in the middle attacks gebruikt worden of als tracing.
Niet iedereen gaat naar Namibie. Mijn foto's in Moskou worden ook constant naar de cloud gebackupped, mijn verbinding daar is sneller dan de verbinding die ik heb in Nederland. Tijdens een nacht is alles mooi opgeladen en zo geraak ik niets kwijt.

En de exploit lijkt niet te gebeuren tijdens het opladen, maar gewoon als de wifi aan staat. Je gebruikt wifi in beperkte mate voor remote app, maar dat betekent dan wel dat WIFI gewoon aan staat bij jou.

Bovendien zijn camera's aparaten waar mensen de firmware raar of zelden van updaten, wat betekent dat de exploit ook nog wel een tijd in het wild zal werken. Ik veronderstel ook dat het niet enkel op dit model Canon zal werken, maar de firmware min of meer hetzelfde is op alle toestellen.

Gelukkig is het een POC en is de exploit nog niet in het wild, zodat Canon dit kan aanpakken, maar nogmaals... welke gebruiker update de firmware van zijn fototoestel regelmatig?
Ik werk hem altijd bij. En het is kip simpel te doen bij canon. Of anderen het doen? Ik werk die van familie ook bij. Nu moet ik wel zeggen dat er minder vaak updates zijn dan voorheen. Maarja welke gewone gebruiker update zijn pc bios regelmatig die zijn er vermoedelijk veel meer die dit niet doen.

Maar de meeste hotels en andere verblijfplaatsen hebben voor de gasten beperkt internet. Was recent in Luxemburg dekking prima in het hotel prima voor wat surfen en mail en een berichtje sturen maar niet bepaald om veel data te versturen streamen of wat dat was er niet bij. Maar in Moskou kan ik me het wel voorstellen en voor de hotel tarieven daar mag je ook best internet met een goudenrandje krijgen😀

[Reactie gewijzigd door vavoem op 23 juli 2024 11:17]

Is dit dezelfde ingang als Magic lantern gebruikt?
Bor Coördinator Frontpage Admins / FP Powermod @arjandijk16212 augustus 2019 08:57
De Magic Lantern Portable ROM Dumper is gebruikt in het proces. Dit is een custom firmware file waarmee je het geheugen van de camera naar een SD Card kunt dumpen.
Nu is het natuurlijk de vraag of firmware updates ML kunnen blokkeren. Zou jammer zijn.
Wel jammer, maar zoals ik onlangs nog las op ML forum is er nog lang geen bruikbare ML voor de 80D en spraken ze erover alsof dit mogelijk ook nooit zou komen. Maar ja, stel dat deze patch het extra moeilijk maakt dan kunnen we daar ook maar beter vanuit gaan dat het niet komt. :P
Nee, die maakt gebruik van bootable SD en de firmware update functie. Om vervolgens bij elke boot extra functies in te laden.

Hier hebben ze het over WiFi en USB protocollen.
Interessant dat dat ook kan. Goed dat hier ook een artikel aan word geweid.
Gelukkig ben ik in het bezit van een camcorder en camera's zonder WiFi :)
Zal wel lang duren voordat je al die tape versleuteld hebt ;)
"We hebben een elektromagneet in je tape-archief verstopt. Als je niet voor 12u betaalt, zetten we hem aan.." -- Zoiets? :-D
O, nee! Niet de elektromagneet! Dat zou wel heel erg zijn :P
Straks gaat mijn beeldbuis ook raar doen :9

[Reactie gewijzigd door Beeldbuis op 23 juli 2024 11:17]

Bor Coördinator Frontpage Admins / FP Powermod 12 augustus 2019 08:44
Een interessante proof of concept die duidelijk maakt dat ransomware al lang geen desktop only probleem meer is maar zich steeds breder verspreid. Als we verder denken zie ik een verspreiding naar zaken als IOT maar mogelijk ook richting auto's welke nog meer rijdende computers worden. Ransomware is nog steeds een erg lucratieve business helaas en dit probleem echt goed oplossen is erg lastig.

Wanneer je kijkt naar hoeveel er wordt verdient met ransomware is dit lastig in te schatten. Op internet vind je diverse cijfers waar je niet vrolijk van wordt. Een voorbeeld:
RANSOMWARE STATISTICS

Sonicwall just reported a 300 percent year-over-year growth in ransomware, according to KnowBe4.
Global damage costs in connection with ransomware attacks are predicted to reach $11.5 billion annually by 2019.
A previous report from Cybersecurity Ventures predicted ransomware damages cost the world $5 billion in 2017, up from $325 million in 2015 – a 15X increase in just two years.
Cybersecurity Ventures predicts there will be a ransomware attack on businesses every 14 seconds by the end of 2019, up from every 40 seconds in 2016. This does not include attacks on individuals, which occurs even more frequently than businesses.
Ransomware attacks on healthcare organizations are predicted to quadruple by 2020
91% of cyberattacks begin with a spear phishing email, which are commonly used to infect organizations with ransomware.
Ze zouden meer soorten camera's zoals deze Canon moeten testen, waarbij de fabrikant telkens de firmware kan updaten zodat deze ransomware geen schade kan aanrichten in de toekomst. Natuurlijk alles perfect 100% dicht timmeren zal niet lukken want er zal altijd wel ergens een achterpoortje zijn, spijtig genoeg.
Eigen schuld, moet je maar niet alles aan je wifi of internet willen hangen.. Geen toegang is geen kans op ransomware.

Nergens voor nodig met een foto camera..

Maarja, mensen vinden dat "handig"..
Dat is een beetje het zelfde als - dan moet je maar binnen blijven, dan heb je ook geen kans om op straat overvallen te worden.

I.v.m. mijn werk gebruik ik vaak de draadloze verbinding van mijn camera's (niet Canon) en het is inderdaad heel handig, ik hoef meestal niet meer met kaartlezer/kabeltje te klooien en de foto's kunnen direct worden doogestuurd. Net zoals het handig is dat je je laptop draadloos kan verbinden met een wifi netwerk.
nou ja, zoals in het artikel staat zijn er meerdere aanvalsvectoren.

Wanneer je je camera via USB aansluit (op een besmette PC/laptop) dan kan de malware dus ook op je camera komen. En er zullen genoeg mensen zijn die de foto's op die manier uitlezen ipv iedere keer het geheugenkaartje eruit te halen.
Eigen schuld, moet je maar niet alles aan je wifi of internet willen hangen.. Geen toegang is geen kans op ransomware.

Nergens voor nodig met een foto camera..

Maarja, mensen vinden dat "handig"..
We gaan in rap tempo toe naar een maatschappij waar bijna alles aan internet hangt, en bijna niets meer functionerert zonder WiFi- of internetverbinding. Fabrikanten vinden het maar wat handig, vanwege de controle die ze uit kunnen oefenen, en vanwege de data die ze kunnen verzamelen. Vaak zijn er voor consumenten ook voordelen aan, maar vaak ook niet. En als je de voordelen die er zijn niet nodig hebt, dan is de internetverbinding nog steeds 'noodzakelijk'. Je hebt op een gegeven moment als consument geen echte keus meer.

Om dat nu 'eigen schuld' te noemen...
Leuk, maar het aantal toestellen is de moeite voor hackers van de ransomware niet waard.
Het is toch malware, omdat het je fotos encrypt? Het maakt gebruik van een bug in het PTP protocol, via WiFi of USB.

Het is niet omdat het een populair product betreft, maar omdat het een tweakers waardig bericht is: er wordt getweaked op een product waar je niet van verwacht dat er iemand uberhaupt de moeite voor gaat nemen om een lek te gaan zoeken.

Ik zou het persoonlijk niet zo koel vinden als m'n vakantie fotos encrypted zijn doordat iemand een wifi of usb drive-by heeft gedaan.

Dus om op jouw opmerking in te haken: tweaken voert hier zeker de boventoon.

En iedereen heeft toch OpenWRT of iets dergelijks op zijn router/accesspoint draaien, indien het geen Aruba/Cisco/Ubiquity of iets anders professioneels betreft met bijbehorende AP controller (software/hardware) ?
Ik denk dat je niet goed snapt wat malware precies betekent. Heb je het bronartikel ook gelezen? Daar staat een duidelijke (wel wat technische) uitleg over.

De vergelijking met de slotenbeveiliger klopt niet, omdat een onderzoeker de aanval heeft uitgevoerd die niet in dienst is van Canon.

Waarom is dit nou nieuws: omdat het hacken van cameras niet vaak gebeurt. Hoeveel mensen zullen zich bezig houden met de veiligheid van hun camera zelf? Waarschijnlijk niet veel. Nu is er bewijs dat deze gehacked kunnen worden en er iets tegen gedaan zal moeten worden.

Op dit item kan niet meer gereageerd worden.