นักวิจัยจาก Check Point ได้สาธิตวีดีโอการใช้ช่องโหว่ระดับ Implement ในโปรโตคอล PTP ของกล้อง DSLR ยี่ห้อ Canon ซึ่งทำให้นักวิจัยสามารถเข้าไปทำการเข้ารหัสไฟล์รูปในกล้องได้

โปรโตคอล PTP หรือ Picture Transfer Protocol ถูกใช้เพื่อการเชื่อมต่อระหว่างกล้องกับคอมพิวเตอร์ ซึ่งนักวิจัยได้ไปพบว่าการ Implement โปรโตคอลนี้ใน Canon นั้นมีช่องโหว่ โดยวิธีการคือนักวิจัยไปไล่ดู PTP Command ทั้งหมดจนค้นพบช่องโหว่ 6 รายการที่อาจนำไปสู่การลอบรันโค้น เข้าควบคุมเครื่อง และยอมให้อัปเดตเฟิร์มแวร์ผ่านทางไกลโดยไม่ต้องมีปฏิสัมพันธ์กับผู้ใช้ สำหรับช่องโหว่มีดังนี้
- CVE-2019-5994 – Buffer Overflow ใน SendObjectInfo (opcode 0x100C)
- CVE-2019-5998 – Buffer Overflow ใน NotifyBtStatus (opcode 0x91F9C) (Bluetooth)
- CVE-2019-5999 – Buffer Overflow ใน BLERequest (opcode 0x914C) (Bluetooth)
- CVE-2019-6000 – Buffer Overflow ใน SendHostInfo (opcode 0x91E4)
- CVE-2019-6001 – Buffer Overflow ใน SetAdapterBatteryReport (opcode 0x91FD)
- CVE-2019-5995 – Silent malicious Firmware Update
ทั้งนี้การใช้ช่องโหว่เกิดขึ้นได้ 2 ทางคือคอมพิวเตอร์ที่เชื่อมต่อ USB กับกล้องหรือตั้ง Rouge AP ให้กล้องมาเชื่อมต่อ โดยนักวิจัยได้สาธิตวีดีโอโจมตีกล้อง DSLR EoS 80 D ด้วย Ransomware ไว้ตามด้านล่าง พร้อมกันนี้ยังเชื่อว่ากล้องของค่ายอื่นก็มีโอกาสมีช่องโหว่ลักษณะคล้ายกันด้วย อย่างไรก็ตามทาง Canon ได้ออกแพตช์แล้วเมื่ออาทิตย์ก่อนเป็นเฟิร์มแวร์เวอร์ชัน 1.0.3 รวมถึงแนะวิธีบรรเทาปัญหาว่าหากลูกค้าที่ไม่ได้ใช้ฟีเจอร์นี้ก็ปิดไปเสียและหากต้อง Transfer ไฟล์ก็ให้แน่ใจว่า AP หรือคอมเครื่องนั้นปลอดภัย
ที่มา : https://www.bleepingcomputer.com/news/security/canon-dslr-camera-infected-with-ransomware-over-the-air/ และ https://www.securityweek.com/researchers-demonstrate-ransomware-attack-dslr-camera