Las cámaras DSLR de Canon se pueden piratear con ransomware de forma remota

Iniciado por Dragora, Agosto 13, 2019, 12:15:01 AM

Tema anterior - Siguiente tema

0 Miembros y 1 Visitante están viendo este tema.



La amenaza del ransomware se está volviendo más frecuente y severa a medida que el enfoque de los atacantes ahora se ha movido más allá de las computadoras a los teléfonos inteligentes y otros dispositivos inteligentes conectados a Internet.

En su última investigación, los investigadores de seguridad de la firma de ciberseguridad CheckPoint demostraron lo fácil que es para los piratas informáticos infectar de forma remota una cámara digital DSLR con ransomware y retener fotos y videos privados como rehenes hasta que las víctimas paguen un rescate.

Sí, has oído bien.

El investigador de seguridad Eyal Itkin descubrió varias vulnerabilidades de seguridad en el firmware de las cámaras Canon que pueden explotarse a través de USB y WiFi, lo que permite a los atacantes comprometer y hacerse cargo de la cámara y sus funciones.

Según un aviso de seguridad  publicado  por Canon, las fallas de seguridad reportadas afectan a las cámaras digitales SLR y sin espejo Canon EOS-series, PowerShot SX740 HS, PowerShot SX70 HS y PowerShot G5X Mark II.

"Imagínese cómo respondería si los atacantes inyectaran ransomware tanto en su computadora como en la cámara, haciendo que retengan todas sus imágenes como rehenes a menos que pague un rescate", advierte Itkin.

Canon DSLR PTP y vulnerabilidades de firmware

Todas estas vulnerabilidades, enumeradas a continuación, residen en la forma en que Canon implementa el Protocolo de transferencia de imágenes (PTP) en su firmware, un protocolo estándar que las cámaras DSLR modernas usan para transferir archivos entre la cámara y la computadora o dispositivos móviles a través de cable (USB) o de forma inalámbrica (WiFi )


Además de la transferencia de archivos, el Protocolo de transferencia de imágenes también admite docenas de comandos para manejar de forma remota muchas otras tareas en la cámara, desde tomar fotos en vivo hasta actualizar el firmware de la cámara, muchas de las cuales se han encontrado vulnerables.

- CVE-2019-5994: desbordamiento de búfer en SendObjectInfo
- CVE-2019-5998 - Desbordamiento de búfer en NotifyBtStatus
- CVE-2019-5999 - Desbordamiento de búfer en BLERequest
- CVE-2019-6000 - Desbordamiento de búfer en SendHostInfo
- CVE-2019-6001 - Desbordamiento de búfer en SetAdapterBatteryReport
- CVE-2019-5995 - Actualización silenciosa de firmware malicioso

Itkin descubrió que las operaciones PTP de Canon no requieren autenticación ni usan cifrado de ninguna manera, lo que permite a los atacantes comprometer la cámara DSLR en los siguientes escenarios:

Vía USB: el malware que ya ha comprometido su PC puede propagarse a su cámara tan pronto como lo conecte a su computadora mediante un cable USB.

Por WiFi: un atacante que esté cerca de una cámara réflex digital específica puede configurar un punto de acceso WiFi no autorizado para infectar su cámara.
"Esto se puede lograr fácilmente olfateando primero la red y luego fingiendo que el AP tiene el mismo nombre que el que la cámara intenta conectar automáticamente. Una vez que el atacante está dentro de la misma LAN que la cámara, puede iniciar la explotación". Itkin explica.

Explotación de la falla DSLR de Canon para implementar ransomware por aire

Como prueba de concepto, el investigador explotó con éxito una de estas vulnerabilidades que les permitió impulsar e instalar una actualización de firmware malicioso en una cámara DSLR específica a través de WiFi, sin que la víctima requiera interacción.

Como se muestra en la demostración en video, el firmware malicioso se modificó para encriptar todos los archivos de la cámara y mostrar una demanda de rescate en su pantalla utilizando las mismas funciones AES incorporadas que Canon utiliza para proteger su firmware.

"Hay un comando PTP para una actualización remota de firmware, que requiere cero interacción del usuario", explica el investigador. "Esto significa que incluso si todas las vulnerabilidades de implementación están parcheadas, un atacante puede infectar la cámara usando un archivo de actualización de firmware malicioso".

Un verdadero ataque de ransomware de este tipo es una de las mayores amenazas para sus valiosos recuerdos, donde los piratas informáticos generalmente pueden exigir dinero a cambio de la clave de descifrado que desbloqueará sus fotos, videos y archivos de audio.

La responsabilidad de los investigadores reportó estas vulnerabilidades a Canon en marzo de este año. Sin embargo, la compañía actualmente solo ha lanzado un firmware actualizado para el modelo Canon EOS 80D y ha recomendado a los usuarios de otros modelos afectados que sigan las prácticas básicas de seguridad hasta que los parches para sus dispositivos estén disponibles.


Vía: No tienes permitido ver los links. Registrarse o Entrar a mi cuenta