포스팅 내용

국내외 보안동향

캐논 DSLR 카메라, 원격으로 랜섬웨어에 감염될 수 있어

Canon DSLR Cameras Can Be Hacked With Ransomware Remotely


공격자들이 컴퓨터를 넘어 스마트폰 및 인터넷에 연결된 다른 스마트 기기들을 노리고 있습니다. 랜섬웨어의 위협은 더욱 심각해지고 있습니다.


CheckPoint의 보안 연구원들은 최근 연구를 통해 해커가 원격으로 DSLR 카메라를 랜섬웨어에 감염시키는 방법을 시연했습니다.


이 공격은 피해자들이 랜섬머니를 지불하기 전까지 개인 사진 및 영상에 접근하지 못하도록 막을 수 있습니다.


Eyal Itkin 보안 연구원은 캐논 카메라의 펌웨어에서 USB 및 Wi-Fi를 통해 악용 가능한 보안 취약점 다수를 발견했습니다.


공격자는 해당 취약점을 통해 카메라 및 기능을 제어할 수 있습니다.


Canon 측이 공개한 보안 권고에 따르면, 제보된 보안 취약점은 Canon의 EOS-series DSLR 및 미러리스 카메라, PowerShot SX740 HS, PowerShot SX70 HS, PowerShot G5X Mark II에 영향을 미칩니다.


연구원은 공격자가 모든 컴퓨터와 카메라를 랜섬웨어에 감염시킨 후, 랜섬머니를 지불하기 전까지 피해자의 사진을 볼모로 잡고 있다면 어떻게 대응해야 할지 상상해 보라고 경고했습니다.


Canon DSLR PTP 및 펌웨어 취약점


모든 취약점은 Canon이 컴퓨터 또는 모바일 기기와 최신 DSLR 카메라 사이에 유선(USB) 또는 무선(Wi-Fi)으로 파일을 전송하는데 사용하는 표준 프로토콜인 PTP(Picture Transfer Protocol)을 구현하는 방식에 존재합니다.


PTP는 파일 전송 외에도 라이브 사진 촬영에서 카메라 펌웨어 업그레이드까지 카메라에서 원격으로 많은 작업을 처리할 수 있는 십여 개의 명령어를 지원합니다. 


이들 중 많은 부분이 취약한 것으로 드러났습니다.

- CVE-2019-5994: SendObjectInfo 내 버퍼 오버플로우

- CVE-2019-5998: NotifyBtStatus 내 버퍼 오버플로우

- CVE-2019-5999: BLERequest 내 버퍼 오버플로우

- CVE-2019-6000: SendHostInfo 내 버퍼 오버플로우

- CVE-2019-6001: SetAdapterBatteryReport 내 버퍼 오버플로우

- CVE-2019-5995: 은밀한 악성 펌웨어 업데이트


Itkin 연구원은 Canon의 PTP 작업이 인증 또는 암호화를 전혀 요구하지 않는다는 사실을 발견했습니다. 


따라서 공격자들은 아래의 시나리오를 통해 DSLR 카메라를 손상시킬 수 있습니다.


USB – 악성코드가 사용자의 PC를 이미 손상 시켰을 경우, 사용자가 USB 케이블을 통해 카메라를 컴퓨터에 연결한 직후 악성코드에 감염될 수 있습니다.


WiFi – 타깃 DSLR 카메라와 근접한 위치에 있는 공격자는 악성 WiFi 접근 포인트를 만들어 사용자의 카메라를 감염시킬 수 있습니다.


공격자들은 먼저 네트워크를 스니핑한 후 가짜 AP의 이름을 카메라가 자동으로 연결을 시도하는 AP 이름과 동일하게 설정하는 방식으로 쉽게 수행할 수 있습니다. 


그리고 공격자가 카메라와 동일한 LAN상에 위치하면 공격을 시작할 수 있습니다.


Canon DSLR 결함을 악용한 Over-the-Air를 통한 랜섬웨어 배포


연구원은 발견된 취약점을 악용해 타깃 DSLR 카메라에 와이파이를 통해 악성 펌웨어 업데이트를 푸시 및 설치했습니다. 


이 과정에서 피해자와의 어떠한 상호작용도 필요하지 않았습니다.


※ OTA(Over-the-Air)란?


새로운 소프트웨어, 펌웨어, 설정, 암호화 키 업데이트를 컴퓨터에 연결하지 않고 서버에서 보내주는 업데이트 정보를 받아 무선으로 진행하는 방식


악성 펌웨어는 Canon이 펌웨어를 보호하기 위해 사용하는 내장 AES 기능을 사용하여 카메라 내 모든 파일을 암호화하고 스크린에 랜섬머니를 표시하도록 변조했습니다.


연구원은 사용자와의 상호작용이 필요하지 않은 원격 펌웨어 업데이트용 PTP 명령어가 존재한다고 전했습니다.


이 말은 모든 취약점들이 패치되더라도 공격자는 악성 업데이트 파일을 통해 카메라를 감염시킬 수 있다는 의미입니다.


연구원들은 올 3월 이 취약점을 Canon에 제보했으나, Canon 측은 현재 Canon ESO 80D 모델용 펌웨어 업데이트만 공개했습니다.


그리고 다른 취약한 모델 사용자들에게는 기본 보안 수칙을 따를 것을 권장했습니다.





출처:

https://thehackernews.com/2019/08/dslr-camera-hacking.html

https://research.checkpoint.com/say-cheese-ransomware-ing-a-dslr-camera/

https://global.canon/en/support/security/d-camera.html

티스토리 방명록 작성
name password homepage