6 дыр в камерах Canon EOS 80D позволяют установить вымогатель по воздуху

6 дыр в камерах Canon EOS 80D позволяют установить вымогатель по воздуху

6 дыр в камерах Canon EOS 80D позволяют установить вымогатель по воздуху

Эксперт компании Check Point Эяль Иткин обнаружил шесть уязвимостей в протоколе передачи фотографий, который используется в цифровых зеркальных фотоаппаратах линейки Canon EOS 80D. Эти бреши позволили Иткину заразить устройство программой-вымогателем по воздуху.

Исследователь заинтересовался протоколом Picture Transfer Protocol (PTP), а вернее, его имплементацией в цифровых фотоаппаратах Canon EOS 80D. В процессе анализа PTP Иткин нашел в общей сложности шесть уязвимостей, которые можно использовать для нескольких видов атак.

Например, киберпреступник, используя эти проблемы безопасности, может скомпрометировать устройство и установить на него программу-вымогатель.

«Наше исследование показывает, как атакующий, находящийся в зоне действия Wi-Fi, может заразить фотоаппарат вредоносной программой. Представьте, каково это — когда злоумышленник заблокировал все ваши фотографии и требует выкуп. Эта же вредоносная программа может попасть и на компьютер через камеру», — пишет в отчете специалист.

Эяль Иткин поделился видео, в котором эксперт подробно описывает и демонстрирует проблему:

Все бреши получили следующие идентификаторы и описания:

  1. CVE-2019-5994 — переполнение буфера в SendObjectInfo (opcode 0x100C).
  2. CVE-2019-5998 — переполнение буфера в NotifyBtStatus (opcode 0x91F9).
  3. CVE-2019-5999 — переполнение буфера в BLERequest (opcode 0x914C).
  4. CVE-2019-6000 — переполнение буфера в SendHostInfo (opcode0x91E4).
  5. CVE-2019-6001 — переполнение буфера в SetAdapterBatteryReport (opcode 0x91FD).
  6. CVE-2019-5995 — незаметное обновление прошивки.

Разработчики Canon уже выпустили соответствующий патч и даже опубликовали посвященное этим уязвимостям уведомление.

У криминального ИИ-сервиса WormGPT украли данные 19 тысяч подписчиков

На популярном онлайн-форуме, посвященном утечкам, появилось сообщение о взломе ИИ-платформы, специально созданной для нужд киберкриминала. К посту прикреплен образец добычи — персональные данные, якобы принадлежащие юзерам WormGPT.

По словам автора атаки, ему суммарно удалось украсть информацию о 19 тыс. подписчиков хакерского ИИ-сервиса, в том числе их имейлы, ID и детали платежей.

Эксперты Cybernews изучили слитый образец февральских записей из базы и обнаружили, что они действительно содержат пользовательские данные и дополнительные сведения:

  • тип подписки;
  • валюта, в которой производилась оплата;
  • суммарная выручка по тому же тарифному плану.

Автор поста об атаке на WormGPT — хорошо известный форумчанин, на счету которого множество легитимных публикаций. Этот факт, по мнению исследователей, придает еще больше веса утверждению о взломе криминального ИИ-сервиса.

Утечка пользовательской базы WormGPT позволяет идентифицировать авторов атак с применением этого ИИ-инструмента. Злоумышленники могут ею воспользоваться, к примеру, для адресного фишинга или шантажа.

RSS: Новости на портале Anti-Malware.ru