Kamera Canon DSLR Dapat Di Retas Dengan Ransomeware Dari Jarak Jauh |
Kamera Canon DSLR Dapat Di Retas Dengan Ransomeware Dari Jarak Jauh - Sebuah penelitian terbaru menemukan bahwa ransomware, program jahat yang biasanya digunakan untuk merebut kendali sebuah perangkat komputer untuk meminta tebusan, juga bisa menjangkiti sebuah kamera DSLR.
Temuan ini diungkap oleh para peneliti keamanan di Checkpoint. Dalam laman resminya, mereka menunjukkan cara menginstall malware menggunakan remote di kamera DSLR berdasarkan metode transfer gambar yang sudah ada. Metode tersebut adalah Picture Transfer Protocol.
Baca Juga : VMware Workstation DLL hijacking 15.1.0
Menurut Eyal Itkin, salah seorang peneliti di Checkpoint, Picture Transfer Protocol merupakan metode paling ideal untuk menyebarkan malware ke kamera DSLR karena metode ini tidak terotentikasi sistem keamanan perangkat dan bisa menggunakan koneksi WiFi maupun USB.
Parahnya lagi, laporan tersebut juga menulis bahwa seseorang dengan access point WiFi yang sudah terinfeksi bisa mengirimkan malware tersebut ke targetnya secara nirkabel, dan bahkan bisa menyebarkan malware tersebut ke PC milik korbannya.
Sebelum sampai pada kesimpulan tersebut, Itkin beserta peneliti lainnya memberikan contoh bagaimana ransomware bisa menginfeksi satu unit Canon EOS 80D melalui WiFi, dan mengenkripsi foto yang tersimpan di kartu SD-nya, sehingga si korban tak lagi bisa mengakses foto tersebut.
Itkin juga mengatakan bahwa kamera bisa menjadi target potensial bagi hacker, karena menyimpan banyak foto pribadi yang mungkin berharga bagi pemiliknya.
Langkah hacker selanjutnya juga mudah ditebak. Mereka meminta uang tebusan untuk mendekripsi agar foto yang terkunci bisa kembali terbuka dan dilihat oleh sang pemilik kamera.
Baca Juga : Koalisi Nasional Tolak RUU Keamanan dan Ketahanan Siber
Beruntung, Checkpoint sudah melaporkan celah keamanan ini kepada pihak Canon pada Maret lalu, dan kedua perusahaan itu sudah mengembangkan formula penanganannya sejak Mei lalu.
Hasilnya pada awal Agustus ini, Canon sudah memperingkatkan penggunanya agar menghindari koneksi ke jaringan WiFi yang tak aman, mematikan fungsi jaringan di kameranya saat tak digunakan, dan mengunduh pembaruan security patch ke dalam kameranya.
Itkin menunjukkan bagaimana ia bisa menyerang sebuah Canon EOS 80D melalui WiFi, dan mengenkripsi foto yang tersimpan di kartu SD-nya, sehingga si korban tak lagi bisa mengakses foto tersebut.
Dalam laporan tersebut Itkin juga menyebut kamera bisa menjadi target yang sangat potensial bagi hacker, karena menyimpan banyak foto pribadi yang mungkin berharga bagi pemiliknya. Target semacam ini menjadi sasaran empuk untuk serangan ransomware, di mana hacker bisa meminta uang tebusan untuk mendekripsi foto tersebut.
Checkpoint sendiri sudah mengungkap celah ini ke Canon pada Maret lalu, dan kedua perusahaan itu sudah mengembangkan penambalnya sejak Mei lalu. Kemudian pada awal Agustus ini Canon sudah memperingkatkan penggunanya untuk menghindari koneksi ke jaringan WiFi yang tak aman, mematikan fungsi jaringan di kameranya saat tak digunakan, dan tentu saja menginstal security patch baru ke dalam kameranya.
Untuk saat ini, menurut Itkin, celah ini hanya berfungsi di kamera buatan Canon. Namun tak menutup kemungkinan karena kompleksitas dari protocol tersebut, pabrikan kamera lain juga bisa terdampak dari celah tersebut.
Canon DSLR PTP and Firmware Vulnerabilities
Semua kerentanan ini, tercantum di bawah ini, berada dalam cara Canon menerapkan Picture Transfer Protocol (PTP) dalam firmware-nya, protokol standar yang digunakan kamera DSLR modern untuk mentransfer file antara kamera dan komputer atau perangkat seluler melalui kabel (USB) atau nirkabel (WiFi) ).
Selain transfer file, Picture Transfer Protocol juga mendukung lusinan perintah untuk menangani banyak tugas lain dari kamera secara jarak jauh — mulai dari pengambilan gambar langsung hingga peningkatan firmware kamera — banyak di antaranya yang ternyata rentan.
- CVE-2019-5994 — Buffer Overflow in SendObjectInfo
- CVE-2019-5998 — Buffer Overflow in NotifyBtStatus
- CVE-2019-5999 — Buffer Overflow in BLERequest
- CVE-2019-6000 — Buffer Overflow in SendHostInfo
- CVE-2019-6001 — Buffer Overflow in SetAdapterBatteryReport
- CVE-2019-5995 — Silent Malicious Firmware Update
Itkin menemukan bahwa operasi PTP Canon tidak memerlukan otentikasi atau menggunakan enkripsi dengan cara apa pun, yang memungkinkan penyerang berkompromi dengan kamera DSLR dalam skenario berikut :
- Via USB — Malware that has already compromised your PC can propagate into your camera as soon as you connect it with your computer using a USB cable.
- Over WiFi — An attacker in close proximity to a targeted DSLR camera can set up a rogue WiFi access point to infect your camera.
"Ini dapat dengan mudah dicapai dengan mengendus jaringan terlebih dahulu dan kemudian memalsukan AP untuk memiliki nama yang sama dengan yang secara otomatis dicoba dihubungkan oleh kamera. Setelah penyerang berada dalam LAN yang sama dengan kamera, ia dapat melakukan eksploitasi," Kata Iktin,
Memanfaatkan Canon DSLR Flaw untuk Menyebarkan Ransomware Over-the-Air
Sebagai bukti konsep, peneliti berhasil mengeksploitasi salah satu kerentanan yang memungkinkan mereka untuk mendorong dan menginstal pembaruan firmware berbahaya pada kamera DSLR yang ditargetkan melalui WiFi — tanpa interaksi yang diperlukan dari korban.
Baca Juga : Apple Akan Memberikan $1 Juta Bagi Yang Menemukan Bug Pada Sistem nya
Seperti yang ditunjukkan dalam demonstrasi video, firmware jahat telah dimodifikasi untuk mengenkripsi semua file pada kamera dan menampilkan permintaan tebusan di layarnya menggunakan fungsi AES built-in yang sama yang digunakan Canon untuk melindungi firmware-nya.
"Ada perintah PTP untuk pembaruan firmware jarak jauh, yang membutuhkan interaksi pengguna nol," jelas peneliti. "Ini berarti bahwa bahkan jika semua kerentanan implementasi ditambal, penyerang masih dapat menginfeksi kamera menggunakan file pembaruan firmware berbahaya."
Serangan ransomware nyata dari jenis ini adalah salah satu ancaman terbesar bagi ingatan berharga Anda di mana peretas biasanya dapat meminta uang sebagai ganti kunci dekripsi yang akan membuka kunci foto, video, dan file audio Anda.
Tanggung jawab peneliti melaporkan kerentanan ini ke Canon pada bulan Maret tahun ini. Namun, perusahaan saat ini hanya merilis firmware yang diperbarui untuk model Canon EOS 80D dan merekomendasikan pengguna model yang terpengaruh lainnya untuk mengikuti praktik keamanan dasar hingga tambalan untuk perangkat mereka tersedia.
Untuk detail lebih lanjut tentang kerentanan dalam model kamera Canon, Anda bisa menuju ke laporan CheckPoint yang diterbitkan kemarin.