NOTÍCIAS

[ANONYMOUS][grids]

Câmeras Canon DSLR podem ser invadidas remotamente com ransomware


A ameaça do ransomware está se tornando mais frequente e grave, já que o foco dos invasores passou dos computadores para os smartphones e outros dispositivos inteligentes conectados à Internet.

Em sua última pesquisa, pesquisadores de segurança da empresa de segurança cibernética CheckPoint demonstraram como é fácil para hackers infectar remotamente uma câmera DSLR digital com ransomware e manter reféns fotos e vídeos privados até que as vítimas paguem um resgate.

Sim, você me ouviu bem.

O pesquisador de segurança Eyal Itkin descobriu várias vulnerabilidades de segurança no firmware das câmeras Canon, que podem ser exploradas através de USB e WiFi, permitindo que os invasores comprometam e assumam a câmera e seus recursos. De acordo com um comunicado de segurança  divulgado

 pela Canon, as falhas de segurança relatadas afetam câmeras digitais SLR e câmeras sem espelho da série EOS da Canon, a PowerShot SX740 HS, a PowerShot SX70 HS e a PowerShot G5X Mark II.
"Imagine como você reagiria se os atacantes injetassem ransomware no computador e na câmera, fazendo com que eles segurassem todas as suas imagens como reféns, a menos que você pagasse um resgate", alerta Itkin.

Vulnerabilidades de PTP e Firmware da Canon DSLR


Todas essas vulnerabilidades, listadas abaixo, residem no modo como a Canon implementa o protocolo PTP em seu firmware, um protocolo padrão que as câmeras DSLR modernas usam para transferir arquivos entre a câmera e o computador ou dispositivos móveis via cabo (USB) ou sem fio (WiFi ).


Além da transferência de arquivos, o Picture Transfer Protocol também suporta dezenas de comandos para lidar remotamente com muitas outras tarefas na câmera - desde tirar fotos ao vivo até atualizar o firmware da câmera - muitas das quais foram consideradas vulneráveis.

  • CVE-2019-5994 - Estouro de Buffer no SendObjectInfo
  • CVE-2019-5998 - Estouro de buffer no NotifyBtStatus
  • CVE-2019-5999 - Estouro de buffer no BLERequest
  • CVE-2019-6000 - estouro de buffer no SendHostInfo
  • CVE-2019-6001 - estouro de buffer no SetAdapterBatteryReport
  • CVE-2019-5995 - Atualização de Firmware Maliciosa Silenciosa

Itkin descobriu que as operações PTP da Canon não exigem autenticação nem usam criptografia de forma alguma, permitindo que invasores comprometam a câmera DSLR nos seguintes cenários:

  • Via USB - Malware que já comprometeu seu PC pode se propagar para sua câmera assim que você conectá-lo ao seu computador usando um cabo USB.
  • Over WiFi - Um invasor próximo a uma câmera DSLR direcionada pode configurar um ponto de acesso Wi-Fi desonesto para infectar sua câmera.

"Isso pode ser facilmente alcançado, primeiro farejando a rede e, em seguida, fingindo que o AP tem o mesmo nome daquele que a câmera automaticamente tenta conectar. Uma vez que o invasor esteja na mesma LAN que a câmera, ele pode iniciar a exploração". Itkin explica.

Explorando a falha DSLR da Canon para implantar o Ransomware Over-the-Air


Como prova de conceito, o pesquisador explorou com êxito uma dessas vulnerabilidades que permitia que eles enviassem e instalassem uma atualização de firmware mal-intencionada em uma câmera DSLR de destino por WiFi - sem interação necessária da vítima.

Como mostrado na demonstração em vídeo, o firmware malicioso foi modificado para criptografar todos os arquivos da câmera e exibir uma demanda de resgate em sua tela usando as mesmas funções AES internas que a Canon usa para proteger seu firmware.

"Existe um comando PTP para uma atualização remota de firmware, que requer interação zero do usuário", explica o pesquisador. "Isso significa que mesmo que todas as vulnerabilidades de implementação sejam corrigidas, um invasor ainda pode infectar a câmera usando um arquivo de atualização de firmware malicioso."

Um verdadeiro ataque de ransomware desse tipo é uma das maiores ameaças às suas preciosas memórias, onde os hackers normalmente podem exigir dinheiro em troca da chave de descriptografia que desbloqueia suas fotos, vídeos e arquivos de áudio.

A responsabilidade dos pesquisadores relatou essas vulnerabilidades à Canon em março deste ano. No entanto, atualmente a empresa lançou apenas um firmware atualizado para o modelo Canon EOS 80D e recomendou que os usuários de outros modelos afetados sigam as práticas básicas de segurança até que os patches de seus dispositivos se tornem disponíveis.