Как поясняет N+1, уязвимость, которую нашли эксперты, связана с протоколом PTP (Picture Transfer Protocol), который используется во многих цифровых камерах для передачи данных, включая изображения и файлы прошивки. Особенность протокола PTP заключается в том, что он не требует авторизации, чем и воспользовались исследователи.
Для теста специалисты взяли зеркальную камеру Canon EOS 80D, оснащенную модулем Wi-Fi. Сперва они расшифровали прошивку устройства, а затем нашли в ней сразу несколько уязвимостей, позволяющих выполнить произвольный код. В процессе работы также выяснилось, что одна из команд позволяет удаленно запускать обновление прошивки без ведома владельца камеры. Короткое видео, опубликованное на YouTube демонстрирует удаленную запись вредоносного файла на SD-карту и его запуск. В результате содержимое карты было зашифровано, а на дисплее камеры появилось сообщение о том, что вирус был создан в исследовательских целях.
В Check Point Software Technologies отметили, что провели исследование еще в конце марта, а затем уведомили компанию Canon о найденных уязвимостях. В начале августа производитель выпустил обновление безопасности, которое устранило бреши в защите камер. Однако похожие уязвимости, вероятно, существуют и в фотоаппаратах других компаний.