Las últimas investigaciones de seguridad con respecto a las infecciones por virus muestra una idea muy alarmante: cámaras DSLR populares son propensos a las infecciones ransomware. Esto es posible gracias a las debilidades inherentes en el protocolo principal llamado PTP (Protocolo de transferencia de imágenes) que puede ser fácilmente manipulados para el aterrizaje ransomware directamente sobre las tarjetas de memoria de las cámaras. Esto puede resultar en el cifrado y el chantaje de las víctimas. En un modelo de prueba de concepto, los investigadores demuestran cómo los modelos de Canon se ven particularmente afectados por esta.
Cámaras réflex digitales pueden ser dirigidos Con peligroso ransomware
Recientemente, un equipo de investigación de seguridad ha descubierto que las cámaras réflex digitales son uno de los dispositivos más utilizados que pueden caer fácilmente víctimas de una infección ransomware. Esto parece ser hecho fácilmente gracias a la amplia adopción de un protocolo de transferencia de archivos llamada PTP Lo que significa Protocolo de transferencia de imágenes. Se utiliza sobre todo para la transferencia de los hechos fotos y vídeos desde la tarjeta de memoria en un ordenador host dado. Una de las más recientes revisiones de este protocolo permite a los dispositivos para hacer esto a través de una red Wi-Fi local que se mantiene durante la duración del proceso. Sin embargo, su seguridad no cumple con los estrictos estándares de seguridad que se recomiendan para este tipo de operaciones.
De acuerdo con un modelo de prueba de concepto de que un atacante puede oler fácilmente el GUID de la cámara y manipular el tráfico de red en la fabricación de la cámara cree que el host de confianza está enviando los comandos. El análisis muestra que las cámaras probadas no se autentican los usuarios o utilizar ninguna precaución de seguridad estrictas. Esto lleva a dos en particular modos de infección que son más probable que se encuentren en un ataque real:
- Vector USB - Esto se hace mediante la implantación de primer malware en el ordenador de la víctima y luego escanear si una cámara réflex digital está unido a través del puerto USB. Si un dispositivo está conectado el ransomware se desplegará a ellos por abusar del protocolo.
- Abuso de red Wi-Fi - Los piratas informáticos pueden crear una red de acceso no autorizados en un lugar densamente poblado y utilizando un GUID hecho a mano pueden iniciar sesiones remotas a las cámaras.
Lo que preocupa de esto es que los usuarios de Canon se ven particularmente afectados. La lista de vulnerabilidades relacionados que son explotadas incluyen la siguiente:
- CVE-2019-5994 - Desbordamiento de búfer en PTP (Protocolo de transferencia de imágenes) de las cámaras digitales de la serie EOS.
- CVE-2019-5998 - Desbordamiento de búfer en PTP (Protocolo de transferencia de imágenes) de las cámaras digitales de la serie EOS.
- CVE-2019-5999 - Desbordamiento de búfer en PTP (Protocolo de transferencia de imágenes) de las cámaras digitales de la serie EOS.
- CVE-2019-6000 - Desbordamiento de búfer en PTP (Protocolo de transferencia de imágenes) de las cámaras digitales de la serie EOS.
- CVE-2019-6001 - Desbordamiento de búfer en PTP (Protocolo de transferencia de imágenes) de las cámaras digitales de la serie EOS.
- CVE-2019-5995 - Falta de autorización vulnerabilidad existe en las cámaras digitales de la serie EOS.
La razón por la cual las cámaras Canon son considerados como fácilmente hackable se debe a que los investigadores de seguridad han utilizado un firmware del mercado de accesorios llamada “Linterna mágica” con el fin de estudiar el comportamiento de la cámara. Por el momento los ataques todavía son considerados como teórico, ningún ataque directo se ha informado de que ha ocurrido hasta ahora.
Canon tiene emitió un comunicado de seguridad lo que da asesoramiento a los propietarios de cámaras en algunos de los mejores.