• Home
  • Química
  • Astronomía
  • Energía
  • Naturaleza
  • Biología
  • Física
  • Electrónica
  • La investigación de Check Point muestra las vulnerabilidades de las cámaras DSLR

    Un investigador de seguridad aprovechó las vulnerabilidades en un protocolo utilizado en cámaras digitales para infectar ransomware en una cámara DSLR a través de una conexión WiFi no autorizada.

    Ionut Ilascu en BleepingComputadora informó el 11 de agosto que se descubrieron fallas en la implementación del Protocolo de transferencia de imágenes (PTP) en una cámara Canon que ofrece opciones de explotación para ataques. "La etapa final de un ataque sería una toma de control completa del dispositivo, permitiendo a los piratas informáticos implementar cualquier tipo de malware en la cámara ".

    Eyal Itkin, de la empresa Check Point, con sede en Israel, descubrió que la forma en que las cámaras transfieren información, el Protocolo de transferencia de imágenes (PTP), podría explotarse. Un dispositivo como una computadora portátil usa PTP para pedirle a la cámara imágenes y otra información, como el nivel de la batería, y la cámara responde con la información solicitada.

    BleepingComputadora dijo que Itkin no solo pudo construir un exploit que funcionaba tanto en USB como en WiFi, sino que también encontró una manera de cifrar archivos en la tarjeta de almacenamiento de la cámara, utilizando las mismas funciones criptográficas utilizadas para el proceso de actualización del firmware.

    Check Point Research publicó un video sobre "Ransomwaring a DSLR camera" que muestra un exploit en acción destinado a los resultados finales del ransomware instalado y la cámara bloqueada. Check Point reveló las vulnerabilidades de manera responsable a Canon. Las dos empresas trabajaron juntas para solucionar los problemas, dijo BleepingComputadora .

    Las vulnerabilidades permitirían la adquisición de una cámara DSLR a través de WiFi y USB. Tal infección podría, por ejemplo, utilizarse para instalar un ransomware y exigir un rescate tanto por las imágenes como por la propia cámara.

    Mientras tanto, en Check Point Research, "Say Cheese:Ransomware -ing a DSLR Camera" era el titular de un blog donde Eyal Itkin explicaba el viaje de Check Point para probar si los piratas informáticos podían atacar. Itkin planteó una pregunta, "Imagínese cómo respondería si los atacantes inyectaran ransomware tanto en su computadora como en la cámara, haciendo que retengan todas tus fotos como rehenes a menos que pagues un rescate ".

    Se refirió a dos posibles vías para los atacantes:USB:para un atacante que se apoderó de su PC, y quiere propagarse a su cámara; y WiFi:"Un atacante puede colocar un punto de acceso WiFi no autorizado en una atracción turística, para infectar tu cámara ".

    Considerándolo todo, Itkin señaló que:cualquier dispositivo "inteligente", en su caso una cámara DSLR, es susceptible a ataques. Sin embargo, la "combinación de precio, los contenidos sensibles y la amplia audiencia de consumidores hacen de las cámaras un objetivo lucrativo para los atacantes ".

    ¿Cómo habilitó el protocolo un exploit?

    "Las cámaras DSLR modernas ya no usan película para capturar y luego reproducir imágenes. En su lugar, la Asociación Internacional de la Industria de Imágenes elaboró ​​un protocolo estandarizado para transferir imágenes digitales desde su cámara a su computadora. Este protocolo se denomina Protocolo de transferencia de imágenes (PTP). Centrado inicialmente en la transferencia de imágenes, este protocolo ahora contiene docenas de comandos diferentes que admiten cualquier cosa, desde tomar una imagen en vivo hasta actualizar el firmware de la cámara, "Dijo Eital.

    Simulando atacantes, los investigadores querían encontrar vulnerabilidades de implementación en el protocolo, con la esperanza de aprovecharlos para hacerse cargo de la cámara. "Un escenario de ejecución remota de código (RCE) permitirá a los atacantes hacer lo que quieran con la cámara, e infectarlo con ransomware es solo una de las muchas opciones ".

    ¿Por qué elegir Canon? Eligieron enfocarse en la cámara DSLR EOS 80D de Canon, como "el mayor fabricante de DSLR, controlando más del 50% del mercado ". La EOS 80D es compatible con USB y WiFi y Canon tiene una amplia comunidad de" modding ", llamado Magic Lantern.

    Una conclusión importante, a pesar de utilizar Canon en el centro del escenario, es que las debilidades no residen únicamente en la marca Canon. Es el Protocolo de transferencia de imágenes (PTP).

    "Durante nuestra investigación, encontramos varias vulnerabilidades críticas en el Protocolo de transferencia de imágenes implementado por Canon. Aunque la implementación probada contiene muchos comandos patentados, el protocolo está estandarizado, y está integrado en otras cámaras. Según nuestros resultados, creemos que también se pueden encontrar vulnerabilidades similares en las implementaciones de PTP de otros proveedores ".

    El 6 de agosto Canon emitió esta declaración, con respecto al aviso de seguridad para cámaras digitales Canon relacionado con las funciones de comunicación PTP (Protocolo de transferencia de imágenes) y las funciones de actualización del firmware.

    "Un equipo internacional de investigadores de seguridad ha llamado nuestra atención sobre una vulnerabilidad relacionada con las comunicaciones a través del Protocolo de transferencia de imágenes (PTP) ... así como una vulnerabilidad relacionada con las actualizaciones de firmware ... Debido a estas vulnerabilidades, Existe la posibilidad de un ataque de terceros a la cámara si la cámara está conectada a una PC o dispositivo móvil que ha sido secuestrado a través de una red no segura. En este punto, no ha habido casos confirmados de explotación de estas vulnerabilidades para causar daños, pero ... nos gustaría informarle de las siguientes soluciones para este problema ".

    Canon luego enumeró sus consejos:

    Garantizar la idoneidad de los ajustes relacionados con la seguridad de los dispositivos conectados a la cámara; no conecte la cámara a una PC o dispositivo móvil en una red insegura, p.ej., entorno Wi-Fi gratuito; no conecte la cámara a una PC o dispositivo móvil potencialmente expuestos a infecciones de virus; desactive las funciones de red de la cámara cuando no se esté utilizando; descargue el firmware oficial del sitio web de Canon cuando realice una actualización del firmware de la cámara; consulte el sitio web "de la empresa de ventas Canon de su región para obtener la información más reciente sobre el firmware diseñado para solucionar este problema".

    © 2019 Science X Network




    © Ciencia https://es.scienceaq.com