❤️ Adquiere tu membresía:  Contenidos protegidos, manuales y videos >> Ver Más

Las cámaras DSLR de Canon se pueden hackear con ransomware de forma remota

La amenaza del ransomware se está volviendo más frecuente y severa, a medida que el enfoque de los atacantes ahora se ha movido más allá de las computadoras a los teléfonos inteligentes, y otros dispositivos inteligentes conectados a Internet.

En su última investigación, los investigadores de seguridad de la firma de ciberseguridad CheckPoint demostraron lo fácil que es para los ciberdelincuentes infectar de forma remota una cámara digital DSLR, con ransomware y retener fotos y videos privados como rehenes, hasta que las víctimas paguen un rescate.

Sí, has leído bien.

El investigador de seguridad Eyal Itkin descubrió varias vulnerabilidades de seguridad en el firmware de las cámaras Canon, que pueden explotarse a través de USB y WiFi, lo que permite a los atacantes comprometer y tomar el control de la cámara y sus funciones.

Según un aviso de seguridad publicado por Canon, las fallas de seguridad reportadas afectan a las cámaras Canon EOS-series digital SLR y mirrorless, PowerShot SX740 HS, PowerShot SX70 HS y PowerShot G5X Mark II.

“Imagínate cómo responderías si los atacantes inyectaran ransomware tanto en tu computadora como en la cámara, haciendo que retengan todas tus imágenes como rehenes a menos que pagues un rescate”, advierte Itkin.

Canon DSLR PTP y vulnerabilidades de firmware

Todas estas vulnerabilidades, enumeradas a continuación, residen en la forma en que Canon implementa el Protocolo de transferencia de imágenes (PTP) en su firmware, un protocolo estándar que las cámaras DSLR modernas usan para transferir archivos entre la cámara y la computadora o dispositivos móviles, a través de cable (USB) o de forma inalámbrica (WiFi).

Además de la transferencia de archivos, el Protocolo de transferencia de imágenes también admite docenas de comandos para manejar de forma remota muchas otras tareas en la cámara, desde tomar fotos en vivo hasta actualizar el firmware de la cámara, muchas de las cuales se han encontrado vulnerables.

  • CVE-2019-5994: desbordamiento de búfer en SendObjectInfo
  • CVE-2019-5998 – Desbordamiento de búfer en NotifyBtStatus
  • CVE-2019-5999 – Desbordamiento de búfer en BLERequest
  • CVE-2019-6000 – Desbordamiento de búfer en SendHostInfo
  • CVE-2019-6001 – Desbordamiento de búfer en SetAdapterBatteryReport
  • CVE-2019-5995 – Actualización silenciosa de firmware malicioso

Itkin descubrió que las operaciones PTP de Canon no requieren autenticación ni usan cifrado de ninguna manera, lo que permite a los atacantes comprometer la cámara DSLR en los siguientes escenarios:

  • Vía USB: el malware que ya ha comprometido tu PC puede propagarse a tu cámara tan pronto como la conectes a tu computadora mediante un cable USB.
  • Por WiFi: Un atacante que esté cerca de una cámara réflex digital específica puede configurar un punto de acceso WiFi no autorizado para infectar tu cámara.

“Esto se puede lograr fácilmente escaneando primero la red y luego fingiendo que el AP tiene el mismo nombre que el que la cámara intenta conectar automáticamente. Una vez que el atacante está dentro de la misma LAN que la cámara, puede iniciar la explotación”. Explica Itkin.

Explotación de la falla de Canon DSLR  para implementar ransomware a través del aire

Como prueba de concepto, el investigador explotó con éxito una de estas vulnerabilidades que les permitió insertar e instalar una actualización de firmware malicioso en una cámara DSLR específica a través de WiFi, sin que la víctima requiera interacción.

Como se muestra en la demostración en video, el firmware malicioso se modificó para cifrar todos los archivos de la cámara y mostrar una demanda de rescate en su pantalla, utilizando las mismas funciones AES incorporadas que Canon utiliza para proteger su firmware.

“Hay un comando PTP para una actualización remota de firmware, que requiere cero interacciones del usuario”, explica el investigador. “Esto significa que incluso si todas las vulnerabilidades de implementación están parcheadas, un atacante puede infectar la cámara usando un archivo de actualización de firmware malicioso”.

Un verdadero ataque de ransomware de este tipo es una de las mayores amenazas para tus valiosos recuerdos, donde los ciberdelincuentes generalmente pueden exigir dinero a cambio de la clave de descifrado que desbloqueará tus fotos, videos y archivos de audio.

Los investigadores reportaron responsablemente estas vulnerabilidades a Canon en marzo de este año. Sin embargo, la compañía actualmente solo ha lanzado un firmware actualizado para el modelo Canon EOS 80D y ha recomendado a los usuarios de otros modelos afectados que sigan las prácticas básicas de seguridad, hasta que los parches para sus dispositivos estén disponibles.

Para obtener más detalles sobre las vulnerabilidades en los modelos de cámara Canon, puedes revisar el informe de CheckPoint   publicado ayer.

Deja un comentario

Adquiere tu Membresía Anual Wiser

Adquiere tu Membresía Anual Wiser y adquiere grandes beneficios

Más información