Eine gehackte Canon EOS 80D.

Foto: Check Point Research

Ist von Erpressersoftware die Rede geht es meist um schlecht gewartete PCs, manchmal auch um Smartphones. Sicherheitsforscher haben nun aber ein neues Ziel auserkoren, und dieses zeigt, wie komplex – und damit auch angreifbar – andere Geräteklassen längst geworden ist.

Demonstration

Die Forscher von Check Point warnen im Rahmen der Sicherheitskonferenz Defcon vor einer kritischen Lücke in DSLR-Kameras von Canon. In einem Video demonstrieren sie, wie einfach es ist auf einem solchen Gerät Schadsoftware zu installieren. Als Transportmittel nutzt man dabei das Picture Transfer Protocol (PTP), das den Transfer von Dateien via WLAN und USB erlaubt – und zwar ohne jegliche Authentifizierung. Dies ermöglicht zwei Angriffsszenarien: Entweder infiziert ein Angreifer zunächst einen PC, um dann beim Anstecken der Kamera auf diese zu gelangen. Oder aber es wird ein öffentlicher WLAN-Hotspot eingerichtet, dessen Aufgabe es ist, Kameras im Umfeld bei einer Verbindungsaufnahme zu infizieren.

Check Point Software Technologies, Ltd.

Lücken

Ist die Schadsoftware einmal auf dem Gerät, kann sie für alle möglichen Angriffe genutzt werden. Insgesamt fanden die Forscher sechs unterschiedliche Sicherheitslücken, die unter anderem genutzt werden konnten, um bösartige Firmware-Updates einzuspielen – und zwar ohne Wissen der User. Zudem ist es gelungen, die AES-Verschlüsselung der Firmware manuell anzusprechen, und so die auf der Kamera gespeicherten Bilder zu verschlüsseln. Anschließend wird dabei auch ein Erpresserhinweis auf dem Display des Geräts angezeigt.

Updates

Die Sicherheitsforscher haben den Hack anhand einer Canon EOS 80D demonstriert, es dürften aber auch andere Kameras des Herstellers betroffen sein. Canon selbst hat mittlerweile ein eigenes Security Advisory veröffentlicht, und betroffene Kunden separat informiert. Zudem bietet man aktualisierte Firmware-Versionen an, die die Fehler ausräumen sollen.

Bei Check Point Research geht man übrigens davon aus, dass sich ähnliche Lücken auch in der PTP-Implementation anderer DSLR-Hersteller befinden. Auf Canon habe man sich lediglich deswegen konzentriert, da die EOS-Reihe sehr populär ist, und es hier mit "Magic Lantern" ein als Open Source verfügbares Erweiterungsprojekt für die Hersteller-Firmware gibt. Insofern ist die Canon-Firmware sehr gut dokumentiert, was die Entwicklung des Angriffes vereinfacht habe. (apo, 12.8.2019)