Хакеры взломали «зеркалку» и внедрили в неё программу-вымогатель биткоинов
Хорошо, что не порно-баннеры.
Вирусы-вымогатели — полная жесть. Помню, как один мой друг себе заполучил один из таких. Порно-баннер висел на доброй половине монитора и не исчезал. Конечно, избавиться от него тогда было сравнительно легко — достаточно порыться в некоторых системных файлах и удалить пару-тройку строчек.
Но годы шли, и вымогатели становились всё серьёзнее. И теперь порыться в системных файлах недостаточно. И как получить доступ к системным файлам зеркалки?
В чём суть истории?
Компания Check Point Research занимается кибербезопасностью. Её исследователи обнаружили, что можно без каких-либо проблем получить доступ к файлам прошивки DSLR-камер и внедрить в неё вредосносный код.
В качестве примера приводится программа-вымогатель, которая заблокировала доступ к фотографиям и видео владельца. Программа требовала заплатить за доступ к файлам в биткоинах (он ещё жив вообще?).
Как работает?
Речь идёт о камерах, работающих с PTP — протоколом, который передаёт изображения по Wi-Fi. Удобная штука, позволяющая забыть о кабелях. До тех пор, пока камера не начнёт вымогать биткоины в обмен на фото.
Проблема заключается в том, что PTP не поддерживает аутентификацию, но зато поддерживает десятки сложных команд. И внедрить код в прошивку в этом случае совсем нетрудно. Вот как это выглядит:
Это опасно?
Ходят слухи, что большинство фотографов не использует PTP. Ведь гораздо проще и быстрее просто вынуть карту из камеры и вставить в кардридер: так перекинуть гораздо быстрее, ведь PTP — очень меееееедленный протокол.
Но история с вымогательством биткоинов на «зеркалках», конечно, смешная. А вы ещё на рекламу в Xiaomi жалуетесь.