Casa > cibernético Notícias > Câmeras DSLR propensas a infecções por ransomware: Modelos Canon afetados
CYBER NEWS

Câmeras DSLR propensas a infecções por ransomware: Modelos Canon afetados

A pesquisa de segurança mais recente sobre infecções por vírus mostra algumas informações muito alarmantes: câmeras DSLR populares são propensas a infecções por ransomware. Isso é possível devido a fraquezas inerentes ao protocolo principal chamado PTP (Protocolo de Transferência de Imagens) que pode ser facilmente manipulado para fazer ransomware diretamente nos cartões de memória das câmeras. Isso pode resultar na criptografia e chantagem das vítimas. Em um modelo de prova de conceito, os pesquisadores demonstram como os modelos Canon são particularmente afetados por este.

Câmeras DSLR podem ser alvejadas com ransomware perigoso

Recentemente, uma equipe de pesquisa de segurança descobriu que as câmeras DSLR são um dos dispositivos mais comumente usados ​​que podem facilmente ser vítimas de uma infecção de ransomware. Isso parece ser feito facilmente graças à adoção generalizada de um protocolo de transferência de arquivos chamado PTP que significa Protocolo de Transferência de Imagens. É usado principalmente para transferir as fotos e vídeos feitos do cartão de memória para um determinado computador host. Uma das revisões mais recentes deste protocolo permite que os dispositivos façam isso por meio de uma rede Wi-Fi local, que é mantida durante o processo. No entanto, sua segurança não atende aos rígidos padrões de segurança que são recomendados para este tipo de operações.

relacionado: [wplinkpreview url =”https://sensorstechforum.com/apple-devices-awdl-protocol-attacks/”]Quase todos os Apple Devices vulnerável a ataques em AWDL Protocol

De acordo com um modelo de prova de conceito, um invasor pode facilmente farejar o GUID da câmera e manipular o tráfego de rede para fazer a câmera acreditar que o host confiável está enviando os comandos. A análise mostra que as câmeras testadas não autenticam os usuários ou usam quaisquer precauções de segurança estritas. Isso leva a dois modos de infecção que são mais prováveis ​​de serem encontrados em um ataque real:

  1. Vector USB - Isso é feito primeiro implantando malware no computador da vítima e, em seguida, verificando se uma câmera DSLR está conectada através da porta USB. Se um dispositivo estiver conectado, o ransomware será implantado nele abusando do protocolo.
  2. Abuso de rede Wi-Fi - Os hackers podem criar uma rede de acesso desonesta em um local densamente povoado e usar um GUID criado pode iniciar sessões remotas para as câmeras.

O que é preocupante é que os usuários da Canon são particularmente afetados. A lista de vulnerabilidades relacionadas que são exploradas inclui o seguinte:

  • CVE-2019-5994 - Estouro de buffer em PTP (Protocolo de Transferência de Imagens) de câmeras digitais da série EOS.
  • CVE-2019-5998 - Estouro de buffer em PTP (Protocolo de Transferência de Imagens) de câmeras digitais da série EOS.
  • CVE-2019-5999 - Estouro de buffer em PTP (Protocolo de Transferência de Imagens) de câmeras digitais da série EOS.
  • CVE-2019-6000 - Estouro de buffer em PTP (Protocolo de Transferência de Imagens) de câmeras digitais da série EOS.
  • CVE-2019-6001 - Estouro de buffer em PTP (Protocolo de Transferência de Imagens) de câmeras digitais da série EOS.
  • CVE-2019-5995 - Existe vulnerabilidade de autorização ausente em câmeras digitais da série EOS.

A razão pela qual as câmeras Canon são consideradas facilmente hackeadas é porque os pesquisadores de segurança usaram um firmware pós-venda chamado “lanterna Mágica” para estudar o comportamento da câmera. No momento, os ataques ainda são considerados teóricos, nenhum ataque ao vivo foi relatado até agora.

Canon tem divulgou uma declaração de segurança que dá conselhos aos proprietários de câmeras sobre algumas das melhores.

Martin Beltov

Martin formou-se na publicação da Universidade de Sofia. Como a segurança cibernética entusiasta ele gosta de escrever sobre as ameaças mais recentes e mecanismos de invasão.

mais Posts

Me siga:
Twitter

Deixe um comentário

seu endereço de e-mail não será publicado. Campos obrigatórios são marcados *

This website uses cookies to improve user experience. By using our website you consent to all cookies in accordance with our Política de Privacidade.
Concordo