Blog

Inserido em: 12/08/2019

Câmeras Canon DSLR podem ser invadidas remotamente com ransomware

Canon

Vulnerabilidade crítica pode fazer com que câmeras da marca Canon, sejam infectadas por Ransomware e tenham seus vídeos e fotos sequestrados!

A ameaça do ransomware está se tornando mais frequente e grave, já que o foco dos invasores passou dos computadores para os smartphones e outros dispositivos inteligentes conectados à Internet.

Em sua última pesquisa, pesquisadores de segurança da empresa de segurança cibernética CheckPoint demonstraram como é fácil para hackers infectar remotamente uma câmera DSLR digital com ransomware e manter reféns fotos e vídeos privados até que as vítimas paguem um resgate.

Sim, você me ouviu bem.

O pesquisador de segurança Eyal Itkin descobriu várias vulnerabilidades de segurança no firmware das câmeras Canon, que podem ser exploradas através de USB e WiFi, permitindo que os invasores comprometam e assumam a câmera e seus recursos.

De acordo com um comunicado de segurança divulgado pela Canon, as falhas de segurança relatadas afetam câmeras digitais SLR e câmeras sem espelho da série EOS da Canon, a PowerShot SX740 HS, a PowerShot SX70 HS e a PowerShot G5X Mark II.
“Imagine como você reagiria se os atacantes injetassem ransomware no computador e na câmera, fazendo com que eles segurassem todas as suas imagens como reféns, a menos que você pagasse um resgate”, alerta Itkin.

Vulnerabilidades de PTP e Firmware da Canon DSLR

Todas essas vulnerabilidades, listadas abaixo, residem no modo como a Canon implementa o protocolo PTP em seu firmware, um protocolo padrão que as câmeras DSLR modernas usam para transferir arquivos entre a câmera e o computador ou dispositivos móveis via cabo (USB) ou sem fio (WiFi ).

Além da transferência de arquivos, o Picture Transfer Protocol também suporta dezenas de comandos para lidar remotamente com muitas outras tarefas na câmera – desde tirar fotos ao vivo até atualizar o firmware da câmera – muitas das quais foram consideradas vulneráveis. CVE-2019-5994 – Estouro de Buffer no SendObjectInfo

  • CVE-2019-5998 – Estouro de buffer no NotifyBtStatus
  • CVE-2019-5999 – Estouro de buffer no BLERequest
  • CVE-2019-6000 – estouro de buffer no SendHostInfo
  • CVE-2019-6001 – estouro de buffer no SetAdapterBatteryReport
  • CVE-2019-5995 – Atualização de Firmware Maliciosa Silenciosa

Itkin descobriu que as operações PTP da Canon não exigem autenticação nem usam criptografia de forma alguma, permitindo que invasores comprometam a câmera DSLR nos seguintes cenários:

  • Via USB – Malware que já comprometeu seu PC pode se propagar para sua câmera assim que você conectá-lo ao seu computador usando um cabo USB.
  • Over WiFi – Um invasor próximo a uma câmera DSLR direcionada pode configurar um ponto de acesso Wi-Fi desonesto para infectar sua câmera.

“Isso pode ser facilmente alcançado, primeiro farejando a rede e, em seguida, fingindo que o AP tem o mesmo nome daquele que a câmera automaticamente tenta conectar. Uma vez que o invasor esteja na mesma LAN que a câmera, ele pode iniciar a exploração”. Itkin explica.

Explorando a falha DSLR da Canon para implantar o Ransomware Over-the-Air

Como prova de conceito, o pesquisador explorou com sucesso uma dessas vulnerabilidades que permitia que eles enviassem e instalassem uma atualização de firmware mal-intencionada em uma câmera DSLR de destino por WiFi – sem interação necessária da vítima.

Como mostrado na demonstração em vídeo, o firmware malicioso foi modificado para criptografar todos os arquivos da câmera e exibir uma demanda de resgate em sua tela usando as mesmas funções AES internas que a Canon usa para proteger seu firmware.

“Existe um comando PTP para uma atualização remota de firmware, que requer interação zero do usuário”, explica o pesquisador. “Isso significa que mesmo que todas as vulnerabilidades de implementação sejam corrigidas, um invasor ainda pode infectar a câmera usando um arquivo de atualização de firmware malicioso.”

Um verdadeiro ataque de ransomware desse tipo é uma das maiores ameaças às suas preciosas memórias, onde os hackers normalmente podem exigir dinheiro em troca da chave de descriptografia que desbloqueia suas fotos, vídeos e arquivos de áudio.

A responsabilidade dos pesquisadores relatou essas vulnerabilidades à Canon em março deste ano. No entanto, atualmente a empresa lançou apenas um firmware atualizado para o modelo Canon EOS 80D e recomendou que os usuários de outros modelos afetados sigam as práticas básicas de segurança até que os patches de seus dispositivos se tornem disponíveis.

Para mais detalhes sobre as vulnerabilidades nos modelos de câmeras Canon, você pode acessar o relatório da CheckPoint publicado ontem.

 

Fonte: THN .

 

Voltar

Compartilhe no WhatsApp
Desenvolvido por Across | Política de Privacidade