L'ultima ricerca sulla sicurezza per quanto riguarda le infezioni da virus mostra una certa comprensione molto allarmante: fotocamere reflex digitali popolari sono soggetti a infezioni ransomware. Ciò è reso possibile da carenze intrinseche nel protocollo principale chiamato PTP (Picture Transfer Protocol) che possono essere facilmente manipolati in atterraggio ransomware direttamente sulle schede di memoria delle telecamere. Ciò può comportare la crittografia e ricatto delle vittime. In un modello proof-of-concept i ricercatori dimostrano come modelli Canon sono particolarmente colpiti da questa.
Fotocamere reflex digitali possono essere mirati Con pericoloso ransomware
Recentemente un gruppo di ricerca di sicurezza ha scoperto che le macchine fotografiche reflex digitali sono uno dei dispositivi più comunemente usati che possono facilmente cadere vittima di un'infezione ransomware. Questo sembra essere fatto facilmente, grazie alla diffusa adozione di un protocollo di trasferimento file chiamato PTP che sta per Picture Transfer Protocol. Viene usato principalmente per trasferire le foto ei video realizzati con la scheda di memoria su un determinato computer host. Una delle più recenti revisioni di questo protocollo consentono per i dispositivi per fare questo tramite una rete Wi-Fi locale che viene mantenuta per tutta la durata del processo. Tuttavia la sua sicurezza non soddisfa le severe norme di sicurezza che sono raccomandati per questo tipo di operazioni.
Secondo un modello di proof-of-concept un aggressore può facilmente intercettare il GUID della fotocamera e manipolare il traffico di rete a fare la fotocamera credere che l'host attendibile sta inviando i comandi. L'analisi mostra che le telecamere non testate autenticare gli utenti o utilizzare qualsiasi severe misure di sicurezza. Questo porta a due particolari modalità di infezione che sono più probabilità di essere incontrato in un vero e proprio attacco:
- Vector USB - Questo viene fatto prima impiantare malware sul computer della vittima e poi la scansione di se una fotocamera DSLR è collegato tramite la porta USB. Se un dispositivo è collegato il ransomware verrà distribuito loro abusando protocollo.
- Abuso rete Wi-Fi - Gli hacker possono creare una rete di accesso canaglia in un luogo densamente popolato e con un GUID artigianale possono avviare sessioni remote alle telecamere.
Ciò che preoccupa di questo è che gli utenti Canon sono particolarmente colpite. L'elenco delle vulnerabilità connesse che vengono sfruttati includere la seguente:
- CVE-2019-5994 - Buffer overflow in PTP (Picture Transfer Protocol) di fotocamere digitali serie EOS.
- CVE-2019-5998 - Buffer overflow in PTP (Picture Transfer Protocol) di fotocamere digitali serie EOS.
- CVE-2019-5999 - Buffer overflow in PTP (Picture Transfer Protocol) di fotocamere digitali serie EOS.
- CVE-2019-6000 - Buffer overflow in PTP (Picture Transfer Protocol) di fotocamere digitali serie EOS.
- CVE-2019-6001 - Buffer overflow in PTP (Picture Transfer Protocol) di fotocamere digitali serie EOS.
- CVE-2019-5995 - vulnerabilità di autorizzazione mancante esiste in fotocamere digitali della serie EOS.
Il motivo per cui le fotocamere Canon sono considerati facilmente hackable è perché i ricercatori di sicurezza hanno usato un firmware aftermarket chiamato “Lanterna magica” al fine di studiare il comportamento della fotocamera. Al momento gli attacchi sono ancora considerati come teoriche, nessun attacco in diretta sono stati segnalati per essere accaduto finora.
Canon ha ha rilasciato una dichiarazione di sicurezza che dà consigli a chi possiede una fotocamera su alcuni dei migliori.