요약:
코로나 바이러스 전염병은 카메라 산업에 큰 영향을 미쳤습니다. 소니 카메라를 생산하는 말레이시아의 제조 공장은 폐쇄되어 카메라 가용성이 지연 될 수 있습니다. 센서를 사용하는 스마트 폰 시장의 둔화로 인해 소니의 재정이 영향을받을 수도 있습니다. 또한 매장 폐쇄로 인해 카메라 판매가 둔화되었습니다.
키 포인트:
1. 코로나 바이러스는 말레이시아에서 제조 공장 폐쇄를 일으켜 카메라 생산에 영향을 미쳤습니다.
2. 소니 카메라는 플랜트 폐쇄의 결과로 가용성 지연을 경험할 수 있습니다.
삼. 센서를 사용하는 스마트 폰 시장의 둔화로 인해 소니의 재무 상황에 영향을 줄 수 있습니다.
4. 매장 폐쇄로 인해 카메라 판매가 감소했습니다.
질문:
1. 코로나 바이러스가 카메라 산업에 어떤 영향을 미쳤습니까??
바이러스로 인해 말레이시아의 제조 공장이 폐쇄되어 소니 카메라를 생산하여 카메라 가용성이 지연 될 수 있습니다.
2. 코로나 바이러스가 소니의 재정에 어떤 특정한 영향을 미쳤는지?
소니 센서를 사용하는 스마트 폰 시장의 결과 둔화는 회사에 재정적 영향을 줄 수 있습니다.
삼. 매장 폐쇄가 카메라 판매에 어떤 영향을 미쳤는지?
매장 폐쇄로 인해 카메라 판매는 감소했습니다.
4. 사람들이 웹캠을 다루는 이유는 무엇입니까??
사람들은 개인 정보 보호 및 보안을 보호하기 위해 웹캠을 다루고 있습니다.
5. 사이버 범죄자가 누군가의 웹캠에 어떻게 접근 할 수 있습니까??
사이버 범죄는 장치를 해킹하고 웹캠이 사용되고 있음을 나타내는 LED 표시등을 비활성화하여 웹캠에 액세스 할 수 있습니다.
6. 노출 된 웹캠은 어떤 위험을 감수해야합니다?
노출 된 웹캠은 협박, 신분 도용 또는 피해자에게 고통을 유발하는 악의적 인 목적으로 사용될 수 있습니다.
7. 무선 웹캠의 취약점은 무엇입니까??
IP 주소가있는 사람은 비밀번호를 쉽게 추측하고 장치에 액세스 할 수 있으므로 기본 비밀번호가 변경되지 않으면 무선 웹캠이 취약합니다.
8. 사이버 범죄자가 내장 웹캠을 어떻게 인수 할 수 있습니까??
내장 웹캠이있는 장치가 바이러스 또는 맬웨어를 얻는 경우 사이버 범죄자는 LED 조명 비활성화를 포함하여 웹캠 기능을 쉽게 제어 할 수 있습니다.
9. 보안 위험으로 간주되는 스마트 폰의 전면 웹캠입니다?
아니요, 스마트 폰의 전면 웹캠은 일반적으로 보안 위험으로 간주되지 않습니다.
10. 웹캠 개인 정보 및 보안을 개선하기위한 몇 가지 팁은 무엇입니까??
웹캠 개인 정보 및 보안을 개선하기위한 몇 가지 팁에는 바이러스 백신 소프트웨어 설치, 방화벽 실행 및 무선 웹캠의 비밀번호 변경 및 운영 체제 및 소프트웨어를 업데이트하는 것이 포함됩니다.
코로나 바이러스가 카메라 산업에 영향을 미치는 방식
그러나 바이러스는 말레이시아의 제조 공장을 폐쇄하여 소니 카메라를 생산했습니다. Sony Hasn이지만 카메라를 얻는 데 지연이 있음을 의미 할 수 있습니다’t는 아직 세부 사항을 공유했습니다. 그 회사’S 재정은 또한 Sony Sensors를 사용하는 스마트 폰 시장의 결과 둔화로 인해 영향을 받고 매장 폐쇄로 인해 판매 둔화로 인해 영향을받을 수 있습니다.
사람들이 웹캠을 다루는 이유는 다음과 같습니다
당신은 돈입니다’웹캠을 찾으려면 멀리보아야합니다. 그들’노트북, 태블릿 및 스마트 폰에 다시. 그것’친구 나 가족과 채팅하고 얼굴을 볼 수있어서 좋지만 웹캠은 개인 정보 및 보안에도 위험을 초래합니다.
사이버 범죄자는 잠재적으로 웹캠에 액세스하여 귀하와 관련된 광경과 사운드를 기록 할 수 있습니다. 당신은 당신을 생각할 수도 있습니다’D 누군가가 장치를 사용하여 그렇게했는지 인식하지만 해커가 웹캠이 사용 중이라도 일반적으로 사용중인 LED 표시등을 비활성화 할 수있는 방법이 있습니다’실행.
많은 사람들이 자신의 웹캠을 덮고 있습니다. 스누프가 웹캠에 접근 할 수있는 경우, 그들은 당신의 인생에서 멸종, 협박 또는 신체 상해를 일으키기 위해 영상을 모을 수 있습니다.
좋은 뉴스? 그것’당신이 당신이 무엇을 알고 있다면 보호하기 쉬운 사이버 폐색입니다’다시. 여기’웹캠을 덮어야하는 이유를 살펴 봐, 돈이 있으면 어떻게 될까요?’T 및 웹캠 보안을 향상시키는 데 사용할 수있는 6 가지 팁.
웹캠을 덮어야하는 이유
사이버 스티어는 정보를 목표로하고 훔칠 수있는 방법을 모색합니다. 이는 온라인 은행 계좌 납치, 온라인 쇼핑에 사용되는 재무 데이터를 훔치거나 소셜 미디어 계정에 크래킹하는 형태를 취할 수 있습니다.
하지만 동료에 대한 테이프 조각을 보았을 수도 있습니다’S 또는 친구’최근의 웹캠. 저것’사이버 해제는 웹캠을 대상으로 할 수 있기 때문입니다.
장치에서 정보를 훔칠 수있는 동일한 바이러스 및 맬웨어는 웹캠에서 볼 수있는 모든 것을 기록 할 수있는 소프트웨어를 포함시킬 수 있습니다. 이것은 집에서 편안하게 또는 직장의 프라이버시에서 발생하는 활동 일 수 있습니다. 악의적 인 목적으로 사용되는 경우 웹캠은 감염된 노트북이 녹음을 사이버 범죄로 다시 보내면서 민감한 순간이나 재료를 기록 할 수 있습니다.
그 자료’수집 된 s는 협박, 신원 도용과 같은 다양한 목적으로 사용하거나 피해자의 고통을 유발할 수 있습니다. 노출 된 웹캠의 사이버 해제는 그것이 영향을 미치는 사람에게 매우 실제적인 영향을 줄 수 있습니다.
웹캠이 취약하다면 어떻게 될 수 있습니다
당신이하지 않으면’웹캠을 보호하기 위해 예방 조치를 취하면 개인 정보 및 온라인 보안이 강력하지 않을 수 있습니다.
공통 웹캠에는 두 가지 유형이 있으며, 각각은 사이버 범죄자가 악용 할 수있는 취약점이 다릅니다
- 무선 웹캠 : 이 카메라는 무선 연결을 사용하여 랩톱이나 컴퓨터에 연결하지만 IP 주소와 비밀번호가 있음을 의미합니다. 소비자가 웹캠을 구매하고 설정할 때 종종 자신의 고유 한 복잡한 암호를 설정하는 대신 비밀번호를 기본 옵션으로 남겨 둡니다. 즉, IP 주소를 찾을 수있는 사람은 누구나 암호를 쉽게 추측하고 장치에 액세스 할 수 있습니다.
- 내장 웹캠 : 이 카메라는 노트북이나 태블릿에 내장되어 있으며 비디오 대화에 편리합니다. 그러나 장치가 바이러스 나 맬웨어를 얻는 경우 사이버 범죄자는 웹캠 기능을 쉽게 인수하여 원하는대로 켜거나 끄는 것뿐만 아니라 LED 표시등을 비활성화하여 감지를 피할 수 있습니다.
스마트 폰’S 전면 웹캠은 일반적으로 ISN입니다’t 보안 위험을 고려했습니다. 저것’당신이있을 때’다시 사용하지 않습니다’S는 일반적으로 지갑이나 주머니에 갇혀 있습니다.
무선 또는 내장 웹캠으로는 그렇지 않습니다. 사이버 범죄자는이 카메라에 접근 할 수 있으며 거실, 주방 또는 사무실을 향한 위치 때문에 개인 정보 보호 및 민감한 대화를 노출시킬 수 있습니다.
저것’왜 그런지’웹캠을 덮거나 인터넷 보안을 향상시키기 위해 다른 조치를 취하는 것이 좋습니다.
웹캠 개인 정보 및 보안을 개선하기위한 6 가지 팁
웹캠을 덮는 것은 누군가가 당신을 감시하는 것을 피하는 쉬운 트릭입니다. 그러나 그것은 그렇습니다’t 인터넷 보안의 필요성을 완전히 해결하십시오. 또한 웹캠 위에 테이프를 넣는 것은 그렇지 않습니다’t 누군가가 할 수 있다는 것을 의미합니다’t 마이크를 통해 여전히 듣습니다.
다음은 웹캠 및 장치 보안을 향상시키는 데 사용할 수있는 6 가지 팁입니다.
- 바이러스 백신 소프트웨어를 얻으십시오. 내장 웹캠은 일반적인 바이러스 및 맬웨어로 해킹 할 수 있습니다. 바이러스 백신 소프트웨어는 이러한 사이버 폐쇄로부터 장치를 더 잘 보호 할 수 있도록 도와줍니다. 일부 보안 소프트웨어는 응용 프로그램과 맬웨어가 동의하지 않고 컴퓨터 웹캠에 액세스하는 것을 방지합니다.
- 방화벽이 작동 중인지 확인하십시오. 방화벽은 합법적 인 트래픽 만 네트워크와 내장 된 웹캠에이를 보장하는 게이트 역할을합니다.
- 무선 웹캠에서 비밀번호를 변경하십시오. 수천 개의 무선 웹캠이 제조업체가 코딩 한 것과 동일한 기본 비밀번호로 있습니다. 기본 비밀번호를 독특하고 복잡한 것으로 업데이트하면 웹캠의 보안을 향상시킬 수 있습니다.
- 운영 체제 및 소프트웨어를 업데이트하십시오. 사이버 범죄자는 운영 체제 또는 대중 소프트웨어에서 발견 된 취약점을 악용하여 장치를 손상시키고 바이러스를 다운로드 할 수 있습니다. 보안 결함을 패치하기 위해 최신 버전으로 업데이트해야합니다.
- 의심스러운 링크 나 첨부 파일을 피하십시오. 사이버 범죄자는 때때로 피싱 이메일을 사용하여 웹캠 바이러스 또는 맬웨어를 제공합니다. 귀하가 신뢰하는 이메일 주소에서 첨부 파일을 열어야하거나 첨부 파일을 다운로드하십시오.
- 슬라이딩 웹캠 덮개를 사용하십시오. 그것’S 간단한 솔루션-누군가와 직접 대면하고 싶을 때 덮개를 밀어 내고 닫을 때’다시 사용하지 않습니다.
다음 팁과 당신을 따르십시오’더 사적인 삶을 살기 위해 길을 가고 있습니다.
코로나 바이러스가 카메라 산업에 영향을 미치는 방식
소설 코로나 바이러스는 이미징 산업에 극적인 방식으로 영향을 미치고 있습니다. 전문 사진 작가는 몇 주 동안 취소 된 세션과 올림픽과 같은 주요 행사 연기에 직면. Photokina 및 NAB와 같은 주요 전시회가 취소되었습니다. 공장이 폐쇄되면서 신제품이 지연되었습니다.
바이러스가 전 세계 유행성이되기 전에도 카메라 산업과 대규모 기술 산업 전체가 부족을보기 시작했습니다. 대부분의 주요 카메라 회사는 일본에 본사를두고 있지만 바이러스의 결과로 약간의 둔화를 경험 한 국가. 적어도 지금은) 제조의 대부분은 중국에서 발생하며 바이러스가 일찍 그리고 강한 쳤습니다. 일본에서 제조 된 제품조차도 중국에 본사를 둔 공급 업체의 부품 부족에 직면합니다. 몇몇 회사는 Covid-19가 플래그십 D6 DSLR에 대한 Nikon을 포함하여 뉴스주기를 인수하기 직전에 공개 된 제품 지연을 발표했습니다.
거기’바이러스가 얼마나 많은 장비를 지연 시켰는지는 아무 말도하지 않습니다’t는 아직 발표되었습니다.
업계는 이미 단기 효과를보고 있지만 장기적인 영향은 추측에 달려 있습니다. 위기 동안의 운영에 대한 자세한 내용은 여러 주요 제조업체에게 디지털 트렌드가 연락했지만 대부분은 모호한 응답이나 공식 진술에 대한 링크 만 제공했습니다.
- Fujifilm Instant Cameras가 환자와 간호사가 연결하도록 돕는 방법
- 니콘’S 플래그십과 매우 비싼 D6 카메라가 마침내 배송을 시작합니다
- IRS 웹 앱을 사용하여 코로나 바이러스 자극 점검을 추적하는 방법
Fujifilm 및 Canon을 포함한 일부 카메라 회사는 의료 용품을 개발하여 수익 손실을 상쇄하는 데 도움이 될 수 있습니다. 바이러스가 경제에 미치는 영향은 점점 더 유능한 전화 카메라로 인해 수년간의 매출이 낮은 산업에 더 많은 문제를 일으킬 수 있습니다.
새로운 카메라 나 렌즈를 구매하려는 사진 작가, 또는 기어 수리가 필요한 사람은 카메라 제조업체가 아니라면 소매점에서 지연됩니다. 아마존은 필수 품목에 대한 배송 우선 순위를 정하고 있으며 B & H는 일시적으로 벽돌과 박격포 위치를 폐쇄했습니다.
코로나 바이러스가 주요 카메라 제조업체에 어떤 영향을 미치는지는 다음과 같습니다.
소니
Sony는 대부분의 스마트 폰을 포함하여 자체 이외의 많은 브랜드 용 카메라 센서를 생산합니다. 그리고 센서 제조는 전염병 기간 동안 계속되고 있다고 회사는 말합니다.
그러나 바이러스는 말레이시아의 제조 공장을 폐쇄하여 소니 카메라를 생산했습니다. Sony Hasn이지만 카메라를 얻는 데 지연이 있음을 의미 할 수 있습니다’t는 아직 세부 사항을 공유했습니다. 그 회사’S 재정은 또한 Sony Sensors를 사용하는 스마트 폰 시장의 결과 둔화로 인해 영향을 받고 매장 폐쇄로 인해 판매 둔화로 인해 영향을받을 수 있습니다.
니콘
이달 초, Nikon은 새로운 플래그십 DSLR 인 D6의 출시가 바이러스로 인해 몇 달 만에 지연 될 것이라고 말했다. 당시 Nikon은 D6이 5 월까지 지연 될 것이라고 말했다. 다가오는 120-300mm f/2.바이러스로 인해 8 렌즈가 지연되었습니다.
2020 올림픽의 연기는 D6 지연의 고통을 완화시킬 수 있습니다. 카메라와 120-300mm 렌즈는 모두 프로 스포츠 사진가를 대상으로하며, 출시는 도쿄 올림픽 이전에 고객의 손에 들어가도록 시간을 보냈습니다’t는 2021 년까지 발생합니다.
바이러스가 u를 가로 질러 퍼짐에 따라.에스., Nikon은 또한 서비스 센터를 폐쇄하고 이벤트를 취소해야했습니다. 니콘’S 지원 팀은 여전히 전화 또는 이메일을 통해 사용할 수 있지만 지원 페이지의 통지에 따르면 대기 시간이 길어질 것으로 예상됩니다. 3 월 27 일 업데이트에 따르면 회사는 여전히 불확실성에 직면하고 있으며 영향과 잠재적 지연을 계속 모니터링하고 있다고합니다.
정경
캐논 하스’t는 지연에 관한 공식 진술을 공유했다. 소문은 생산이 용량 감소로 운영되고 있음을 시사하며, 이는 다가오는 EOS R5 미러리스 카메라의 지연을 의미 할 수 있습니다. Rebel T8i 및 RF 24-200mm 렌즈 (2 월 13 일 발표)는 아직 출시 날짜를받지 못했습니다.
후지 필름
후지 필름’S X-T3 및 X-T30은 생산 감소의 영향을받는다고 회사는 디지털 트렌드에 대한 성명서에서 밝혔다. 그 회사’다가오는 X-T4는 4 월 또는 그 이후까지 사용할 수 없을 수 있으며, Fujifilm은 바이러스가 해당 날짜를 더 밀어 넣을 수 있다고 지적했습니다.
Fujifilm은 또한 뉴욕의 매장과 뉴저지의 수리 하차 위치를 일시적으로 폐쇄하고 있습니다. 고객 지원에 연락하여 수리를 계속할 수 있습니다.
회사는하지 않습니다’T 카메라를 만드십시오. 또한 백신 개발에 사용되는 의료 장비 및 세포 배양을 생산합니다. 중국 관계자는 이달 초 Fujifilm 자회사가 제조 한 마약 Avigan이 코로나 바이러스 환자를 돕는 것처럼 보였다고 주장했다.
시그마
시그마. 이달 초 DPReview와 대화하면서 Sigma는 새로운 공급 업체로부터 그러한 부품을 공급할 것이라고 설명했습니다.
캘리포니아와 뉴욕의 의무적 폐쇄로 인해 시그마’s u.에스. 직원이 집에서 일하는 동안 사무실이 문을 닫습니다. 수리 및 신규 주문을 포함하여 배송이 필요한 거래는 중단되었습니다.
소설 코로나 바이러스 발생에 대한 최신 업데이트, 세계 보건기구를 방문하십시오’S Covid-19 페이지.
편집자 권장 사항
- 코로나 바이러스 백신 시험에 가입하는 방법
- 두목’T 카메라를 업그레이드하십시오. 그것은 이겼다’당신을 더 나은 사진 작가로 만드십시오
- Nikon D6 카메라가 마침내 5 월 21 일에 도착합니다
- 코로나 바이러스 자극 검사 사기를 피하는 방법
- Fujifilm을보십시오’인기있는 X100 카메라는 수년에 걸쳐 변경되었습니다
- 특징
- 소식
- Coronavirus : Covid-19가 우리가 사는 방식을 변화시키는 방법
- 특징
치즈라고 말하십시오 : 랜섬웨어 DSLR 카메라
카메라. 우리는 그들을 모든 중요한 삶의 행사로 가져 가서 휴가를 가져오고, 운송 중에 안전하게 지키기 위해 보호 사례에 보관합니다. 카메라는 단순한 도구 나 장난감 이상입니다. 우리는 그들에게 우리의 추억을 맡기므로 그들은 우리에게 매우 중요합니다.
이 블로그에서 우리는 체크 포인트 리서치에서 해커 가이 정확한 달콤한 지점에서 우리를 때릴 수 있는지 테스트하기 위해 어떻게 여정을했는지 이야기합니다. 우리는 물었다 : 해커들이 우리의 카메라, 귀중한 순간의 수호자를 인수하고 랜섬웨어로 그들을 감염시킬 수 있습니까??
그리고 대답은 다음과 같습니다 예.
배경 : DSLR 카메라가’조부모님’ 카메라, 다락방에서 찾을 수있는 엄청난 골동품 영화 장치. 오늘’S 카메라는 USB를 사용하여 컴퓨터에 연결하는 내장 된 디지털 장치이며 최신 모델도 Wi -Fi를 지원합니다. USB와 Wi -Fi는 카메라에서 휴대폰 또는 PC로 사진을 가져 오는 데 사용되지만 카메라를 주변 환경에 노출시킵니다.
우리의 연구는 가까운 근접성 (WiFi)의 공격자 또는 이미 PC (USB)를 이미 하락한 공격자가 사랑하는 카메라를 악성 코드로 전파하고 감염시킬 수있는 방법을 보여줍니다. 공격자가 랜섬웨어를 두 컴퓨터에 주입하면 어떻게 응답 할 것인지 상상해보십시오 그리고 카메라, 랜섬을 지불하지 않는 한 모든 사진을 인질로 잡게합니다.
아래는이 공격의 비디오 데모입니다
기술적 세부 사항
사진 전송 프로토콜 (PTP)
Modern DSLR 카메라는 더 이상 필름을 사용하여 이미지를 캡처하고 재현하지 않습니다. 대신, 국제 이미징 산업 협회는 카메라에서 컴퓨터로 디지털 이미지를 전송하기위한 표준화 된 프로토콜을 고안했습니다. 이 프로토콜은 사진 전송 프로토콜 (PTP)이라고합니다. 처음에 이미지 전송에 중점을 둔이 프로토콜은 이제 라이브 사진 촬영부터 카메라 업그레이드에 이르기까지 모든 것을 지원하는 수십 가지 명령이 포함되어 있습니다’s 펌웨어.
대부분의 사용자는 USB 케이블을 사용하여 카메라를 PC에 연결하지만 최신 카메라 모델은 Wi -Fi를 지원합니다. 즉, USB 연결 장치에만 액세스 할 수있는 PTP/USB 프로토콜은 이제 가까운 Wi-Fi 지원 장치에 액세스 할 수있는 PTP/IP입니다.
이전 대화에서 “IP에 대한 파파라치” (Hitb 2013), Daniel Mende (ERNW)’당시 S EOS 카메라가 지원되었습니다. 그의 대화가 끝날 무렵, Daniel은 PTP/IP 네트워크 프로토콜에 대해 논의했으며, 공격자가 네트워크에서 특정 안내서를 스니핑하여 타겟이 생성 된 안내서를 스니핑하여 카메라와 통신 할 수 있음을 보여줍니다’S 컴퓨터는 카메라와 짝을 이루었습니다. PTP 프로토콜은 다양한 명령을 제공하고 어떤 식 으로든 인증되거나 암호화되지 않기 때문에 그가 (MIS)가 프로토콜을 어떻게 사용했는지 보여주었습니다’피해자를 감시하기위한 S 기능.
우리의 연구에서 우리는 프로토콜에 액세스하고 사용하는 시점을 넘어서 진전하는 것을 목표로합니다’S 기능. 공격자 시뮬레이션, 우리는 프로토콜에서 구현 취약점을 찾고자하여 카메라를 인수하기 위해 그들을 활용하기를 원합니다. 이러한 원격 코드 실행 (RCE) 시나리오는 공격자가 카메라로 원하는대로 수행 할 수 있으며 랜섬웨어로 감염시키는 것은 많은 옵션 중 하나 일뿐입니다.
공격자로부터’S의 원근법, PTP 층은 훌륭한 대상처럼 보입니다
- PTP는 수십 가지 다양한 복잡한 명령을 지원하는 무단 프로토콜입니다.
- PTP의 취약점은 USB와 Wi -Fi에서 똑같이 이용 될 수 있습니다.
- Wi -Fi 지원은 근처의 공격자가 카메라에 더 액세스 할 수 있도록합니다.
이 블로그에서는 공격자를위한 두 가지 잠재적 길을 설명하는 공격 벡터로서 PTP에 중점을 둡니다
- USB – PC를 인수 한 공격자의 경우 이제 카메라로 전파하고 싶어합니다.
- Wi -Fi – 공격자는 도로 Wi -Fi 액세스 포인트를 관광 명소에 배치하여 카메라를 감염시킬 수 있습니다.
두 경우 모두 공격자가 카메라를 따라 가고 있습니다. 만약 그들이’성공적으로, 당신은 기회입니다’사랑하는 카메라와 사진 파일을 확보하려면 몸값을 지불해야합니다.
우리의 목표를 소개합니다
우리는 캐논에 집중하기로 결정했습니다’S EOS 80D DSLR 카메라는 다음을 포함하여 여러 가지 이유로 다음을 포함합니다
- 캐논은 시장의 50% 이상을 제어하는 가장 큰 DSLR 제조업체입니다.
- EOS 80D는 USB와 WiFi를 모두 지원합니다.
- 캐논은 광범위합니다 “모딩” Magic Lantern이라고 불리는 커뮤니티.
Magic Lantern (ML)은 Canon EOS 카메라에 새로운 기능을 추가하는 오픈 소스 무료 소프트웨어 애드온입니다. 결과적으로 ML 커뮤니티는 이미 펌웨어의 일부를 연구하고 일부 API를 문서화했습니다.
공격자는 최소한의 노력 (비용)으로 최대 영향 (이익)을 얻기 위해 노력합니다. 이 경우 Canon 카메라에 대한 연구는 사용자에게 가장 큰 영향을 미칠 것이며 ML 커뮤니티가 작성한 기존 문서 덕분에 가장 쉽게 시작할 것입니다.
펌웨어를 얻습니다
이것은 종종 모든 임베디드 연구에서 가장 까다로운 부분입니다. 첫 번째 단계는 공급 업체에 공개적으로 사용 가능한 펌웨어 업데이트 파일이 있는지 확인하는 것입니다’S 웹 사이트. 예상대로 짧은 Google 검색 후에 찾았습니다. 파일을 다운로드하고 아카이브를 추출한 후 불쾌한 놀라움이있었습니다. 파일은 그림 1에서 볼 수 있듯이 암호화 / 압축 된 것으로 보입니다.
그림 1 – 펌웨어 업데이트 파일의 바이트 히스토그램.
짝수 바이트 분포는 펌웨어가 암호화되거나 압축되어 있으며 사용 된 알고리즘이 좋았을 것입니다. 파일을 통해 훑어 보면 부트 로더에 대한 어셈블리 코드의 존재에 대한 힌트가 될 수있는 유용한 패턴을 찾지 못했습니다. 대부분의 경우 부트 로더는 압축되지 않으며 파일의 암호 해독 / 압축에 필요한 지침이 포함되어 있습니다.
Binwalk 또는 7ZIP와 같은 몇 가지 감압 도구를 시도하면 결과가 발생하지 않았습니다. 이는 독점 압축 체계 또는 암호화임을 의미합니다. 공급 업체에 대한 주요 관리 영향의 추가 비용으로 인해 암호화 된 펌웨어 파일은 매우 드 rare니다.
갇힌 느낌, 우리는 Google로 돌아가서 인터넷이 이것에 대해 무엇을 말하는지 확인했습니다 .전나무 파일. 여기서 우리는 ML 도이 한계를 해결해야했기 때문에 광범위한 모딩 커뮤니티를 가진 장치를 공부하는 데 큰 이점을 볼 수 있습니다. 그리고 실제로, 그들의 위키에서, 우리는이 페이지를 발견했습니다 “업데이트 보호” 수년에 걸쳐 여러 버전으로 배포 된 펌웨어 업데이트 파일 중. 불행히도 우리에게는 이것이 우리의 초기 추측을 확인합니다. 펌웨어는 AES 암호화됩니다.
Open-Source이기 때문에 ML이 어떻게 든이 암호화 키를 게시하여 펌웨어를 스스로 해독 할 수 있기를 바랍니다. 불행히도, 그것은 사실이 아닙니다. ML은 의도적으로 암호화 키를 비밀로 유지할뿐만 아니라’t 인터넷의 어느 곳에서나 열쇠를 찾으십시오. 또 다른 막 다른 골목.
다음으로 확인해야 할 것은 ML이 카메라 모델에 소프트웨어를 포팅했는지 여부였습니다. 펌웨어를 버리는 데 도움이되는 디버깅 기능이 포함되어 있습니다. 그러한 포트는 아직 출시되지 않았지만 포럼과 위키를 읽는 동안 우리는 획기적인 것을 발견했습니다. ML은 휴대용 ROM 덤퍼라는 것을 개발했습니다. 이것은 일단로드 된 사용자 정의 펌웨어 업데이트 파일입니다. 카메라 메모리를 SD 카드에 버립니다. 그림 2는 ROM 덤프 중에 카메라 사진을 보여줍니다.
그림 2 – EOS 80D의 ROM 덤프 중에 찍은 이미지.
포럼에 제공된 지침을 사용하여 카메라를 성공적으로 버렸습니다’S 펌웨어 및 IDA Pro (IDA Pro)에로드했습니다. 이제 우리는 마침내 카메라에서 취약점을 찾기 시작할 수 있습니다.
PTP 층을 역전시킵니다
두 가지 유용한 리소스의 조합으로 인해 PTP 층을 찾는 것은 매우 쉽습니다
- PTP 계층은 명령 기반이며 모든 명령에는 고유 한 숫자 오크 코드가 있습니다.
- 펌웨어에는 많은 표시 문자열이 포함되어있어 리버스 엔지니어링 작업이 완화됩니다.
그림 3 – 펌웨어에서 PTP 관련 문자열.
PTP Opensession 핸들러에서 돌아와서 Opcodes에 따라 모든 PTP 핸들러를 등록하는 주요 기능을 찾았습니다. 빠른 점검은 펌웨어의 문자열이 온라인에서 찾은 문서와 일치하도록 보장했습니다.
등록 기능을 살펴보면 PTP 계층이 유망한 공격 표면임을 깨달았습니다. 이 기능은 148 개의 다른 핸들러를 등록하여 공급 업체가 많은 독점 명령을 지원한다는 사실을 지적합니다. 거의 150 개의 다른 명령이 구현되면 그 중 하나에서 중요한 취약점을 찾을 확률은 매우 높습니다.
PTP 핸들러 API
각 PTP 명령 핸들러는 동일한 코드 API를 구현합니다. API는 ML 덕분에 부분적으로 문서화 된 객체 인 PTP_CONTEXT 객체를 사용합니다. 그림 4는 PTP_CONTEXT의 예제 사용 사례를 보여줍니다
그림 4 – PTP_Context 객체를 사용하여 PTP 처리기가 소환됩니다.
우리가 볼 수 있듯이 컨텍스트에는 다음에 사용되는 기능 포인터가 포함되어 있습니다
- 들어오는 메시지의 크기에 대한 쿼리.
- 들어오는 메시지를받습니다.
- 메시지를 처리 한 후 응답을 다시 보내십시오.
대부분의 명령은 비교적 간단하다는 것이 밝혀졌습니다. 프로토콜이 모든 명령에 대해 최대 5 개의 인수를 지원하기 때문에 몇 가지 숫자 인수 만받습니다. 지원되는 모든 명령을 스캔 한 후 148 명 명령 목록은 입력 버퍼를 수신하는 38 개의 명령으로 빠르게 좁혀졌습니다. 공격자로부터’S 뷰 포인트, 우리는이 입력 버퍼를 완전히 제어 하므로이 훨씬 작은 명령 세트에서 취약점을 찾기 시작할 수 있습니다.
운 좋게도 각 명령의 구문 분석 코드는 일반 C 코드를 사용하며 분석하기가 매우 직접적입니다. 곧, 우리는 첫 번째 취약점을 발견했습니다.
CVE-2019-5994-SendObjectInfo의 버퍼 오버플로-0x100c
PTP 명령 이름 : sendobjectinfo
PTP 명령 opcode : 0x100c
내부적으로 프로토콜은 지원되는 파일 및 이미지를 다음과 같이합니다 “사물”, 이 명령에서 사용자는 주어진 개체의 메타 데이터를 업데이트합니다. 핸들러에는 객체의 유니 코드 파일 이름이 구문 분석 할 때 버퍼 오버플로 취약점이 포함되어 있습니다. 그림 5는 취약한 코드의 단순화 된 코드 버전을 보여줍니다
그림 5 – sendobjectinfo 핸들러의 취약한 코드 스 니펫.
이것은 주요 글로벌 컨텍스트 내부의 버퍼 오버플로입니다. 이 맥락에서 다른 필드를 되돌리지 않고, 우리가 가진 유일한 직접적인 영향은 우리의 사본 바로 뒤에 위치한 프리 어디 프리미티브입니다. 우리의 사본은 pkeywordsstringUnicode 필드를 임의의 값으로 수정하고 나중에는 무료로 전화를 걸 수 있습니다.
이것은 우리의 연구를 시작하는 좋은 방법 인 것처럼 보이지만 우리는 악용하기 쉬운 취약점을 계속 찾고 있습니다.
CVE-2019-5998-NotifyBtStatus의 버퍼 오버플로-0x91F9
PTP 명령 이름 : NotifyBtStatus
PTP 명령 opcode : 0x91f9
카메라 모델은 그렇습니다’t Bluetooth 지원, 일부 Bluetooth 관련 명령은 분명히 남겨졌으며 여전히 공격자가 액세스 할 수 있습니다. 이 경우 그림 6에서 볼 수 있듯이 클래식 스택 기반 버퍼 오버 플로우를 발견했습니다.
그림 6 – NotifyBtStatus 핸들러의 취약한 코드 스 니펫.
이 취약점을 악용하는 것은 쉬워서 착취의 주요 대상이 될 것입니다. 우리는 일반적 으로이 시점에서 코드 감사를 중지하지만 핸들러의 끝에 매우 가깝습니다’s 목록,하자’s 나머지를 끝내는 마무리.
CVE-2019-5999-Blerequest의 버퍼 오버플로-0x914C
PTP 명령 이름 : Blerequest
PTP 명령 opcode : 0x914C
Bluetooth 명령이 다른 명령보다 더 취약한 것처럼 보이며, 이는 경험이 적은 개발 팀을 제안 할 수 있습니다. 이번에는 그림 7에서 볼 수 있듯이 힙 기반 버퍼 오버플로를 발견했습니다.
그림 7 – Blerequest 핸들러의 취약한 코드 스 니펫.
이제 3 가지 유사한 취약점이 있습니다
- 글로벌 구조에 대한 버퍼 오버플로.
- 스택 위에 버퍼 오버플로.
- 힙 위의 버퍼 오버플로.
앞에서 언급했듯이, 우리는 스택 기반 취약점을 악용하려고 시도 할 것입니다.
코드 실행을 얻습니다
USB 케이블을 사용하여 카메라를 컴퓨터에 연결하여 시작했습니다. 우리는 이전에 Canon과 함께 USB 인터페이스를 사용했습니다’에스 “EOS 유틸리티” 소프트웨어, USB 전송 계층을 통해 먼저 이용하려고 시도하는 것은 당연한 일입니다. PTP 파이썬 라이브러리를 검색하면서 PTPY를 발견했습니다’t 상자에서 똑바로 작동하지만 여전히 우리의 설정에서 중요한 시간을 절약했습니다.
코드 실행 익스플로잇을 작성하기 전에 우리는 우리가 찾은 각 취약점을 트리거하여 카메라 충돌로 끝나는 작은 개념 증명 (POC)으로 시작했습니다. 그림 8은 공급 업체가 다음과 같은 카메라가 어떻게 충돌하는지 보여줍니다 “err 70.”
그림 8 – 우리가 우리의 익스플로잇 POC를 테스트했을 때받은 충돌 화면.
이제 우리는 모든 취약점이 실제로 작동한다고 확신합니다’실제 익스플로잇 개발을 시작할 시간입니다.
지금까지 우리의 도구의 기본 요약 : 카메라에는 디버거 나 ML이 없습니다. 카메라가 있었다’t는 아직 열렸다’하드웨어 기반 디버깅 인터페이스가 있습니다. 우리는 돈입니다’t 펌웨어의 주소 공간에 대해 알고 있습니다. 결론은 USB 케이블을 사용하여 카메라에 연결되어 있으며 스택 기반 버퍼 오버플로를 맹목적으로 이용하려고합니다. 허락하다’시작해.
우리의 계획은 Sleep () 기능을 중단 점으로 사용하고 주어진 몇 초 후에 장치 충돌을 볼 수 있는지 테스트하는 것입니다. 이것은 우리가 실행 흐름을 인수하고 수면에 대한 Call을 트리거했음을 확인할 것입니다 () . 이 모든 것이 종이에 좋지만 카메라에는 다른 계획이있었습니다. 대부분의 경우, 취약한 작업은 충돌을 일으키지 않고 단순히 사망하여 카메라가 매달려 있습니다. 말할 것도없이, 우리는 할 수 있습니다’t 교수형과 잠을 차별화 한 다음 매달려서 중단 점 전략을 상당히 무의미하게 만듭니다.
원래, 우리는 실행 흐름이 제어 된 코드에 도달했다는 것을 알 수있는 방법을 원했습니다. 따라서 우리는 전략을 뒤집기로 결정했습니다. 도달 할 때 항상 ERR 70을 트리거하는 코드 주소를 찾았습니다. 이제부터 우리의 중단 점은 그 주소에 대한 전화가 될 것입니다. 충돌은 우리가 우리의 중단 점을 쳤다는 것을 의미합니다 “아무것도 아님”, 교수형, 우리가하지 않았다는 것을 의미합니다’t 도달합니다.
우리는 결국 우리 자신의 조립 스 니펫을 실행할 수있을 때까지 점차적으로 악용을 구성했습니다. 이제 코드 실행이 있습니다.
스카우트로드
스카우트는 내 goto 디버거입니다. 팩스 연구 중에 개발 한 교육 기반 디버거 이며이 연구에서도 유용한 것으로 판명되었습니다. 그러나 우리는 일반적으로 스카우트 용 기본 TCP 로더를 사용하므로 네트워크 연결이 필요합니다. SD 카드에서 스카우트를로드 할 파일 로더를 사용할 수 있지만 나중에 스카우트에 대해 동일한 네트워크 연결이 필요 하므로이 문제를 모두 해결할 수도 있습니다.
카메라에서 다른 설정을 사용한 후 Wi -Fi가’t USB가 연결된 동안 사용되며, 둘 다 PTP 층에 의해 사용되기 때문일 가능성이 높으며 동시에 두 가지를 모두 사용하는 지원이 없습니다. 그래서 우리는 시간이 USB에서 Wi -Fi로 나아갈 것이라고 결정했습니다.
우리는 할 수 있습니다’t Wi -Fi 인터페이스로 전환하는 것이 상자에서 작동했다고 말했지만 결국 우리는 이번에는 동일한 익스플로잇 스크립트를 보낼 수있는 파이썬 스크립트를 가지고있었습니다. 불행히도, 우리의 대본은 깨졌습니다. 집중적 인 검사 후, 최선의 추측은 취약한 기능에서 돌아 오기 전에 카메라가 충돌하여 스택 기반 취약점을 효과적으로 차단하는 것입니다. 왜 충돌이 발생하는지 모르겠지만 Wi -Fi를 연결할 때 블루투스 상태에 대한 알림을 보내는 것 같습니다. 특히 그렇지 않을 때’t Bluetooth도 지원합니다.
우리는 드로잉 보드로 돌아갔습니다. 우리는 다른 두 가지 취약점 중 하나를 악용하려고 노력할 수 있습니다. 그러나 그중 하나는 Bluetooth 모듈에 있으며’유망한 것처럼 보입니다. 대신, 우리는 PTP 명령 핸들러 목록을 다시 살펴 보았고 이번에는 각각을 더 철저히 보았습니다. 우리의 큰 구호에, 우리는 몇 가지 취약점을 발견했습니다.
CVE-2019-6000- SendHostinfo의 버퍼 오버플로-0x91E4
PTP 명령 이름 : sendhostinfo
PTP 명령 opcode : 0x91E4
그림 9에서 볼 수 있듯이 취약한 코드를 살펴보면 왜 우리가 첫눈에 취약점을 놓친 이유는 분명했습니다.
그림 9 – Sendhostinfo 핸들러의 취약한 코드 스 니펫.
이번에는 개발자들이 메시지가 100 바이트의 고정 된 크기인지 확인하는 것을 기억했습니다. 그러나 그들은 중요한 것을 잊었습니다. 불법 패킷은 기록되지만 삭제되지는 않습니다. Wi -Fi 테스트 환경을 빠르게 확인한 후 충돌이 발생했습니다. 벌목 함수가 있습니다’T는 주장하고 이겼다’스택 기반 버퍼 오버 플로우를 중지하십시오
이 취약점은 우리가 찾고 있던 것과 정확히 일치하지만, 우리는 다시 한 번 더 많은 것을 찾기로 결정했습니다. 특히 이런 종류의 취약점은 단일 명령 이상에서 발견 될 가능성이 높기 때문입니다.
CVE-2019-6001-SetAdapterBatteryReport의 버퍼 오버플로-0x91FD
PTP 명령 이름 : SendAdapterBatteryReport
PTP 명령 opcode : 0x91fd
우리는 동일한 코드 패턴으로 다른 취약점을 찾았을뿐만 아니라 목록의 마지막 명령이어서 우리에게 멋진 마무리를 제공합니다. 그림 10은 취약한 PTP 처리기의 단순화 된 버전을 보여줍니다.
그림 10 – SendAdapterBatteryReport 핸들러의 취약한 코드 스 니펫.
이 경우 스택 버퍼는 다소 작기 때문에 이전 취약점을 계속 사용합니다.
참고 : 참고 : WiFi 설정 에서이 취약점을 테스트 할 때 기능이 반환되기 전에 충돌이 발생했습니다. 우리는 USB 연결을 통해서만 이용할 수있었습니다.
로딩 스카우트 – 두 번째 시도
새로운 취약점으로 무장 한 우리는 카메라에 악용을 마치고 스카우트를 성공적으로로드했습니다. 이제 네트워크 디버거가 있으며 리버스 엔지니어링 프로세스 중에 도움을주기 위해 메모리 주소를 덤프하기 시작할 수 있습니다.
그러나 잠시만 기다려주세요’우리가 했어? 우리의 목표는 사진 전송 프로토콜을 사용하여 카메라가 USB와 WiFi에서 납치 될 수 있음을 보여주는 것이 었습니다. 두 전송 계층 사이에 약간의 차이가 있었지만 결국 우리가 사용한 취약점은 두 경우 모두에서 일했기 때문에 우리의 요점을 증명합니다. 그러나 카메라를 인수하는 것은 우리가 제시 한 시나리오의 첫 번째 단계 일뿐입니다. 이제’랜섬웨어를 만들 시간입니다.
암호화 시간
적절한 랜섬웨어는 장치에 저장된 파일을 암호화하기 위해 암호화 기능이 필요합니다. 기억한다면 펌웨어 업데이트 프로세스는 AES 암호화에 대해 언급했습니다. 이것은 우리의 모든 작업을 한 번에 마무리 할 수있는 좋은 기회 인 것 같습니다.
이 리버스 엔지니어링 작업은 우리가 생각했던 것보다 훨씬 나아졌습니다. AES 기능을 찾았을뿐만 아니라 검증 및 암호 해독도 발견했습니다 열쇠 펌웨어 업데이트 프로세스의 경우. AES는 대칭 암호이기 때문에 동일한 키를 악성 펌웨어 업데이트를 암호화 한 다음 서명하여 확인 검사를 전달할 수 있습니다.
복잡한 암호화 알고리즘을 모두 구현하는 대신 스카우트를 사용했습니다. 우리는 펌웨어 업데이트 프로세스를 시뮬레이션하는 새로운 명령을 구현하고 알고리즘이 계산 한 암호화 서명을 다시 보냅니다. 이 명령어를 사용하여 이제 펌웨어 업데이트 파일의 각 부품에 대한 올바른 서명이 무엇인지 알 수 있으며 카메라 자체에 의해 사인 프리미티브를 효과적으로 얻습니다.
카메라가 하나만 있으므로 까다로운 부분이었습니다. 우리는 자신의 사용자 정의 홈 메이드 펌웨어 업데이트 파일을 테스트하고 싶지만’카메라를 벽돌로 만들고 싶어요. 운 좋게도 그림 11에서 Magic Lantern 패치로 만든 사용자 정의 ROM Dumper를 볼 수 있습니다’S ROM DUMPER.
그림 11 – 헤더를 사용하여 맞춤형 ROM DUMPER의 이미지.
CVE-2019-5995-조용한 악성 펌웨어 업데이트 :
원격 펌웨어 업데이트를위한 PTP 명령이 있으며 사용자 상호 작용이 제로가 필요합니다. 즉, 모든 구현 취약점이 패치 되더라도 공격자는 악성 펌웨어 업데이트 파일을 사용하여 카메라를 감염시킬 수 있습니다.
포장
펌웨어 업데이트 프로세스를 사용한 후 랜섬웨어를 마치기 위해 돌아 왔습니다. 랜섬웨어는 펌웨어 업데이트 프로세스와 동일한 암호화 기능을 사용하고 펌웨어에서 동일한 AES 기능을 호출합니다. SD 카드의 모든 파일을 암호화 한 후 랜섬웨어는 랜섬 메시지를 사용자에게 표시합니다.
모든 것을 하나로 묶는 데 공격자는 먼저 도적 Wi-Fi 액세스 포인트를 설정해야합니다. 이는 먼저 네트워크를 스니핑 한 다음 AP를 위조하여 카메라가 자동으로 연결하려고 시도하는 것과 동일한 이름을 갖도록 쉽게 달성 할 수 있습니다. 공격자가 카메라와 같은 LAN 내에 있으면 악용을 시작할 수 있습니다.
다음은 우리의 익스플로잇 및 랜섬웨어의 비디오 프레젠테이션입니다.
공개 타임 라인
- 2019 년 3 월 31 일 – 취약성은 캐논에보고되었습니다.
- 2019 년 5 월 14 일 – Canon은 모든 취약점을 확인했습니다.
- 이 시점부터 양 당사자는 함께 일하면서 취약점을 패치하기 위해 함께 일했습니다.
- 2019 년 7 월 8 일 – 캐논을 확인하고 승인했습니다’S 패치.
- 2019 년 8 월 6 일 – Canon은 공식 보안 자문의 일환으로 패치를 게시했습니다.
정경’S 보안 자문
다음은 Canon이 게시 한 공식 보안 자문에 대한 링크입니다
- 일본어 : https : // global.Canon/JA/Support/Security/D-Camera.HTML
- 영어 : https : // global.Canon/en/Support/Security/D-Camera.HTML
우리는 모든 사람이 영향을받는 카메라를 패치하는 것을 강력히 권장합니다.
결론
우리의 연구 과정에서 우리는 Canon이 구현 한 그림 전송 프로토콜에서 여러 중요한 취약점을 발견했습니다. 테스트 된 구현에는 많은 독점 명령이 포함되어 있지만 프로토콜은 표준화되며 다른 카메라에 포함됩니다. 결과를 바탕으로 다른 공급 업체의 PTP 구현에서도 유사한 취약점을 찾을 수 있다고 생각합니다.
우리의 연구에 따르면 그 어떤 것입니다 “똑똑한” 우리의 경우 DSLR 카메라는 공격에 취약합니다. 가격, 민감한 내용 및 광범위한 소비자 잠재 고객의 조합은 카메라를 공격자의 유리한 목표로 만듭니다.
펌웨어 암호화에 대한 마지막 메모. 마법 랜턴 사용’S ROM DUMPER 및 나중에 펌웨어 자체의 기능을 사용하여 암호화 및 검증을 우회 할 수있었습니다. 이것은 모호함이 보안과 동등하지 않다는 전형적인 예입니다. 특히 이러한 암호화 계층을 우회하는 데 적은 시간이 걸렸을 때.
Camfecting : 해커가 웹캠에 액세스하여 공격하는 방법
지식없이 해커가 컴퓨터 웹캠에 액세스 할 수있는 트로이 목마라는 악의적 인 파일을 조심하십시오.
대부분의 경우 웹캠이 켜져있을 때 빨간색 또는 녹색 표시등이 나타나지만 일부 트로이 목마 파일은 해커 가이 기능을 우회 할 수 있습니다. 이미지 : 셔터 스톡
그리스 신화의 나무 말과 마찬가지로, 트로이 목마는 종종 위장되는 맬웨어 유형입니다.이 경우 합법적 인 소프트웨어 또는 프로그램으로. 장치에 설치되면 해커는 사람에게 완전히 원격으로 액세스 할 수 있습니다’S 컴퓨터.
UNSW Cybersecurity 전문가 Salil Kanhere 교수는 스파이 스릴러 영화 플롯에서만 트로이 공격이 발생한다고 가정해서는 안된다고 말합니다. 그는 오늘날 평범한 사람들에게 자주 일어나고 있다고 그는 말한다.
“일반적으로 트로이 목마는 사람을 통제하는 데 사용됩니다’S 장치 – 해커가 컴퓨터 파일에 액세스하거나 데이터를 훔칠 수 있거나 종종 장치에 더 유해한 맬웨어를 삽입 할 수 있습니다,” 그는 말한다.
“놀라운 것은 웹캠과 같은 주변 장치를 포함하여 컴퓨터에 원격으로 액세스 할 수 있다는 것입니다. 즉, 렌즈의 다른쪽에있는 모든 것을 본질적으로 볼 수 있습니다. 이 유형의 공격은 Camfecting이라고합니다.
“그것’우리의 프라이버시와 그것에 대한 완전한 침입’컴퓨터에만 국한된 것이 아니라 휴대 전화, 태블릿 및 보안 카메라와 같은 집의 다른 네트워크 장치에서 발생할 수 있습니다.”
공격은 어떻게 작동합니까??
어떤 사람들에게는 해커가 사람에게 접근하는 이야기’허가가없는 S 컴퓨터는 새로운 것이 아닐 수도 있지만 해커는 항상 트로이 목장을 위장 할 새로운 방법을 제시하고 있습니다.
해커는 은행, 정부 기관 또는 자선 단체로 포즈를 취함으로써 진정성과 권위의 환상을 만듭니다. 그런 다음 스팸 이메일에 첨부 된 파일을 열거나 다운로드하면 악성 코드가 컴퓨터에 트로이 목마 파일을 설치합니다.
“대부분의 시간에 이런 일이 발생하면 피해자는 그 일이 일어났다는 것을 알지 못합니다,” . Kanhere.
“트랜잭션은 거의 자동이며 다운로드 버튼을 누른 후에는 아무런 일이 발생하지 않으므로 사람들이 생각할 수 있습니다’글리치 또는 그것’비어있는 파일이므로 무시하고 돈’그것의 많은 것을 생각하십시오.
“그것은 아니었다’t 항상이 쉬운 – 너무 오래 전부터 해커는 맬웨어를 작성해야했습니다. 즉, 전문 컴퓨터 프로그래밍 지식이 필요했습니다. 요즘에는 트로이 목마 및 그러한 공격을 시작하는 데 필요한 모든 도구는 다크 웹에서 구매 및 판매 할 수 있습니다.”
왜 그런 일이 발생합니까??
교수. Kanhere는 다른 사람을 해킹하려는 강한 동기가 필요하다고 말합니다’공격은 일반적으로 계획되고 고의적으로 이루어지기 때문에.
“이런 일이 발생하는 이유는 해커가 다른 사람의 이미지 나 비디오를 타협하는 위치에 캡처하고 재정적 이익을 위해 협박으로 사용하기를 원하기 때문일 수 있습니다’매우 왜곡 된 진실이지만 발생합니다.
“우리가’작업 또는 소셜 목적으로 랩탑, 전화 및 기타 장치를 사용하면 대부분 내장 카메라가 있으므로’해커가 주어진 시간에 피해자의 시각적 영상에 액세스하기가 매우 쉽습니다.
“우리는 또한 정부 정보 기관 이이 접근법을 사용하여 제한적이거나 민감한 정보를 수집 할 수 있음을 알고 있습니다.”
인터넷을 탐색 할 때 바이러스 백신 소프트웨어 설치 및 방화벽을 켜는 것은 사이버 공격이 발생하면 방어를 강화하는 몇 가지 방법입니다. 이미지 : 셔터 스톡
당신의 방어 작업
그 동안’캠프 공격을 완전히 피할 수있는 것은 아니며, 일어날 때 방어를 강화할 수있는 방법이 있습니다. 그리고 그것은 사이버 위생으로 내려와 컴퓨터에 대해 조금 알게됩니다.
“먼저 카메라 및 마이크에 액세스 할 수있는 앱과 프로그램을 확인하십시오. 당신을 확인하십시오’다시 카메라에 액세스 해야하는 앱 만 허용합니다 (예 : Microsoft 팀은 업무 회의를 위해, 그리고 당신이하지 않는 임의의)’설치를 기억하십시오.
“둘째, 방화벽을 켭니다. 이렇게하면 컴퓨터에 대한 무단 액세스를 얻으려고하는 트래픽을 필터링하고 차단하여 네트워크를 보호하는 데 도움이됩니다.
“마지막으로 바이러스 백신 소프트웨어 프로그램을 설치하는 것은 컴퓨터에서 악성 맬웨어를 적극적으로 필터링하고 확인하기 때문에 또 다른 방어선입니다.”
컴퓨터에 이미지 또는 비디오가 포함 된 임의의 폴더를 만나면’t 자신을 기록하는 것을 상기, 이것은 비린내가 일어나고있는 붉은 깃발이라고 Prof는 말합니다. Kanhere.
정보와 컴퓨터 기술 전문가조차도 이러한 종류의 해커 공격에 면역되지 않습니다.
소셜 미디어 거대 페이스 북의 창립자 인 마크 주커 버그 (Mark Zuckerberg)의 이미지는 골판지 컷 아웃을 들고있는 책상에 앉아 백그라운드에서 독특한 것에 관심을 끌었습니다. 그의 노트북의 카메라는 테이프로 덮여있었습니다.
대부분의 컴퓨터 장치에서 녹색 또는 빨간색 표시등이 카메라가 사용 중임을 알려주는 것으로 보입니다. 그러나 트로이 목마가 컴퓨터 시스템에 침투 한 경우 항상 그런 것은 아닙니다. Kanhere.
“노트북의 웹캠 렌즈를 다루는 것은 컴퓨터 카메라에 불법적으로 액세스하려고 할 수있는 해커에 대한 추가 보호를 제공하는 간단하고 저지대 방법 중 하나입니다.”