Rupanya Kamera Canon Bisa Terinfeksi Virus!

| |

Virus menjengkelkan Ransomware telah menjadi ancaman utama bagi sistem komputer dalam beberapa tahun terakhir, karena serangan tingkat tinggi yang diluncurkannya telah mengunci pengguna dari komputer pribadi, rumah sakit, pemerintah kota, dan bahkan layanan publik lainnya.

Yang mengejutkan sekarang adalah, peneliti keamanan telah menemukan bahwa perangkat lain yang mungkin berisiko adalah : kamera DSLR.

Nah loh?

Check Point Software Technologies telah mengeluarkan laporan merinci mengenai bagaimana peneliti keamanannya dapat menginstal malware dari jarak jauh pada kamera DSLR digital.

Di dalamnya, peneliti Eyal Itkin menemukan fakta bahwa ternyata seorang hacker dapat dengan mudah menanam malware di kamera digital kamu.

Dia mengatakan bahwa Picture Transfer Protocol yang terstandarisasi adalah metode yang ideal untuk mengirimkan malware tanpa autentifikasi dan dapat digunakan dengan Wi-Fi dan USB.

Laporan mengejutkan tersebut juga mencatat bahwa individu dengan akses Wi-Fi yang terinfeksi bahkan juga dapat menyebarkannya di tempat wisata jika ingin melakukan serangan, atau menginfeksi PC pengguna lain.


Kamera Kamu Bisa Jadi Target Empuk Bagi Hackers

Dalam sebuah video, Itkin juga memamerkan bagaimana ia dapat mengeksploitasi Canon E0S 80D melalui Wi-Fi dan mengenkripsi gambar pada kartu SD, sehingga pengguna tidak dapat mengaksesnya lagi.

Dia juga mencatatkan bahwa kamera bisa menjadi target yang sangat empuk bagi peretas karena alat itu penuh dengan gambar pribadi yang kemungkinan besar orang tidak akan mau dicuri begitu saja.

Dalam serangan ransomware nyata, seorang hacker biasanya akan menuntut sejumlah kecil uang sebagai ganti rugi dan menjanjikan file korban dikembalikan.

Biasanya jumlah yang diminta bisa saja cukup kecil bahkan mungkin dapat dengan mudah orang-orang akan membayarnya.

Pekan lalu, Canon mengeluarkan saran keamanan, memberi tahu orang-orang untuk tidak menggunakan jaringan Wi-Fi yang tidak aman, mematikan fungsi jaringannya ketika tidak digunakan, serta memperbarui dan menginstal patch keamanan baru ke kamera mereka sendiri.

Itkin mengatakan bahwa ia hanya meneliti perangkat Canon, tetapi mengatakan kepada The Verge bahwa “karena kompleksitas protokol, kami percaya bahwa vendor lain mungkin rentan juga, namun itu tergantung pada implementasi masing-masing.”

Kerentanan dalam protokol transfer gambar yang digunakan dalam kamera digital memungkinkan seorang tester keamanan untuk dapat menginfeksinya dengan ransomware, dalam kasus ini Canon EOS 80D DSLR melalui koneksi WiFi.

Sejumlah enam kelemahan telah berhasil ditemukan dalam implementasi Picture Transfer Protocol (PTP) di kamera Canon, beberapa di antaranya bahkan menawarkan opsi exploit untuk kemungkinan berbagai macam serangan.

Tahap akhir serangan akan dapat mengambil  alih keseluruhan perangkat, bahkan memungkinkan peretas untuk menyebarkan segala jenis malware pada kamera.

Pada perangkat yang mendukung koneksi nirkabel, masalah dapat terjadi melalui titik akses WiFi yang tidak aman.

Kalau tidak memungkinkan dengan langkah tadi, bahkan para hacker tidak akan segan untuk menyerang kamera kesayanganmu melalui komputer yang terhubung dengannya.


Enam kerentanan dalam Protokol Transfer Gambar

Setelah melewati beberapa rintangan untuk mendapatkan firmware dalam bentuk yang tidak dienkripsi, peneliti keamanan Eyal Itkin dari Check Point rupanya juga dapat menganalisis bagaimana PTP diimplementasikan dalam kamera Canon.

Mereka memindai semua 148 perintah yang mendukung dan mempersempit daftar ke 38 dari mereka yang menerima buffer input.

Berikut ini adalah daftar perintah rentan dan opcode numerik uniknya.

Namun, tidak semuanya diperlukan untuk akses tidak valid ke satu kamera.

·         CVE-2019-5994 – Buffer Overflow in SendObjectInfo  (opcode 0x100C)

·         CVE-2019-5998 – Buffer Overflow in NotifyBtStatus (opcode 0x91F9)

·         CVE-2019-5999– Buffer Overflow in BLERequest (opcode 0x914C)

·         CVE-2019-6000– Buffer Overflow in SendHostInfo (opcode0x91E4)

·         CVE-2019-6001– Buffer Overflow in SetAdapter BatteryReport (opcode 0x91FD)

·         CVE-2019-5995 – Silent malicious firmware update

Bug kedua dan ketiga ada dalam perintah yang terkait dengan Bluetooth, meskipun modul kamera target tidak mendukung jenis koneksi ini.

“Kami sudah mulai dengan menghubungkan sebuah kamera ke komputer kami menggunakan kabel USB. Kami sebelumnya menggunakan antarmuka USB bersama-sama dengan perangkat lunak” EOS Utility.

Eyal Itkin juga mengatakan bahwa  “Canon, dan tampaknya memang wajar untuk mencoba memanfaatkannya terlebih dahulu melalui lapisan transport USB.”.

Koneksi nirkabel tidak memang sudah pasti dapat digunakan saat kamera terhubung melalui USB ke komputer.

Namun demikian, Itkin juga dapat menguji dan menyesuaikan kode exploitnya yang meningkatkan kerentanan kedua hingga ia mencapai tahapan eksekusi kode bahkan melalui koneksi USB.

Namun, ini tidak akan berfungsi ketika kita beralih ke koneksi nirkabel saat skrip exploit rusak dan dapat menyebabkan kamera rewel.

Satu penjelasan adalah bahwa “mengirim pemberitahuan tentang status Bluetooth, saat menghubungkan melalui WiFi, cukup membingungkan kamera. Terutama ketika perangkat itu bahkan tidak mendukung Bluetooth.”

Ini mendorong peneliti untuk menggali lebih dalam dan menemukan perintah rentan lainnya dan cara untuk mengeksploitasinya dengan cara yang paling efisien.


Menggunakan fungsi firmware’s crypto

Peneliti juga menemukan beberapa perintah PTP yang memungkinkan pembaruan firmware jarak jauh tanpa memerlukan interaksi dari pengguna.

Reverse engineering mengungkapkan kunci untuk memverifikasi keabsahan firmware dan untuk mengenkripsi itu.

Pembaruan berbahaya yang berusaha dibangun dengan cara ini akan memiliki tanda verifikasi yang benar dan kamera akan menganggapnya sah karena telah dinyatakan lolos verifikasi.

Hasil penelitian itu terbayar karena Itkin tidak hanya mampu membangun exploit yang bekerja baik pada USB dan WiFi tetapi juga menemukan cara untuk mengenkripsi file pada kartu penyimpanan kamera dengan menggunakan fungsi kriptografi yang sama seperti yang digunakan untuk proses pembaruan firmware.

Ada banyak sekali video yang menunjukkan bagaimana jalannya eksploitasi kerentanan yang berhasil dilakukan dalam Picture Transfer Protocol dan bagaimana ransomware dapat menginfeksi kamera Canon EOS 80D.

Pada akhirnya, sudah dapat dipastikan bahwa pemilik kamera sendiri yang akan menanggung uang tebusan dari penyerang.

Meskipun ini mungkin bukan ancaman bagi pengguna dan mungkin termasuk juga kamu yang menghubungkan kamera kalian hanya ke jaringan WiFi tepercaya, penyerang juga dapat menargetkan pengunjung di tempat-tempat wisata populer.

Check Point mengungkapkan kerentanan yang sudah akan ditanggung kepada Canon pada 31 Maret dan divalidasi pada 14 Mei lalu.

Pada akhirnya kedua perusahaan itu bekerja sama untuk memperbaiki masalah terbaru itu.

Canon menerbitkan sebuah saran minggu lalu yang menginformasikan bahwa mereka tidak memiliki cukup laporan tentang eksploitasi berbahaya atas kekurangan dan mengarahkan pengguna ke situs web penjualan perusahaan di wilayah mereka masing-masing untuk perincian tentang firmware yang diharap akan dapat mengatasi masalah ini.

Untuk pengguna di Eropa, pembaruan firmware ke 1.0.3 telah tersedia sejak 30 Juli, tanggal rilis yang sama dengan yang ada di Asia.

Pelanggan di Amerika Serikat dapat menginstal versi yang sama juga sejak 6 Agustus.

Jadi sudah seharusnya kamu memang khawatir dengan ransomware yang menginfeksi kamera ini ya. Tetap pastikan kamu mendapatkan informasi terbaru mengenai hal-hal yang berkaitan dengan ransomware.

Previous

Apa Sih Ransomware – Bagaimana Menghindari dan Mengatasinya

Jenis-Jenis Malware Berbahaya Yang Perlu Kamu Tahu & Hindari

Next

Leave a Comment