Câmeras Canon DSLR podem ser invadidas remotamente com ransomware - Anonymous Hacker

[Latest News][10]

Análise de Vulnerabilidade
ANDROID
ANONYMOUS
ANTI-DDOS
ANTI-SPYWARES E ADWARES
APK PRO
APOSTILAS
CIÊNCIA
CURSO PHP
CURSO TCP / IP
CURSOS
CYBORG
CYBORG FALÇÃO
DDOS
DEEPWEB
DICAS
DOCUMENTARIO
DoS
EXPLOIT
FACEBOOK
Ferramentas de rede
FORENSE DIGITAL
INVASÕES
IPHONE
JOGOS
KALI LINUX
Lixão
MAC OS
Malware
MySQL
NOTÍCIAS
PAGINA FAKE
PHP SCRIPT
Programa De Invasao
PROGRAMAÇÃO
PROGRAMAS
PROXY
SCRIPTS
SEGURANÇA
SHELL
SISTEMA OPERACIONAL
TÉCNICA DE INVASÃO
Termux
VIDEOS
VPN
WHATSAPP
WINDOWS
Wireless Attacks
z=

Câmeras Canon DSLR podem ser invadidas remotamente com ransomware


A ameaça do ransomware está se tornando mais frequente e grave, já que o foco dos invasores passou dos computadores para os smartphones e outros dispositivos inteligentes conectados à Internet.

Em sua última pesquisa, pesquisadores de segurança da empresa de segurança cibernética CheckPoint demonstraram como é fácil para hackers infectar remotamente uma câmera DSLR digital com ransomware e manter reféns fotos e vídeos privados até que as vítimas paguem um resgate.

Sim, você me ouviu bem.

O pesquisador de segurança Eyal Itkin descobriu várias vulnerabilidades de segurança no firmware das câmeras Canon, que podem ser exploradas através de USB e WiFi, permitindo que os invasores comprometam e assumam a câmera e seus recursos. De acordo com um comunicado de segurança  divulgado

 pela Canon, as falhas de segurança relatadas afetam câmeras digitais SLR e câmeras sem espelho da série EOS da Canon, a PowerShot SX740 HS, a PowerShot SX70 HS e a PowerShot G5X Mark II.
"Imagine como você reagiria se os atacantes injetassem ransomware no computador e na câmera, fazendo com que eles segurassem todas as suas imagens como reféns, a menos que você pagasse um resgate", alerta Itkin.

Vulnerabilidades de PTP e Firmware da Canon DSLR


Todas essas vulnerabilidades, listadas abaixo, residem no modo como a Canon implementa o protocolo PTP em seu firmware, um protocolo padrão que as câmeras DSLR modernas usam para transferir arquivos entre a câmera e o computador ou dispositivos móveis via cabo (USB) ou sem fio (WiFi ).


Além da transferência de arquivos, o Picture Transfer Protocol também suporta dezenas de comandos para lidar remotamente com muitas outras tarefas na câmera - desde tirar fotos ao vivo até atualizar o firmware da câmera - muitas das quais foram consideradas vulneráveis.

  • CVE-2019-5994 - Estouro de Buffer no SendObjectInfo
  • CVE-2019-5998 - Estouro de buffer no NotifyBtStatus
  • CVE-2019-5999 - Estouro de buffer no BLERequest
  • CVE-2019-6000 - estouro de buffer no SendHostInfo
  • CVE-2019-6001 - estouro de buffer no SetAdapterBatteryReport
  • CVE-2019-5995 - Atualização de Firmware Maliciosa Silenciosa

Itkin descobriu que as operações PTP da Canon não exigem autenticação nem usam criptografia de forma alguma, permitindo que invasores comprometam a câmera DSLR nos seguintes cenários:

  • Via USB - Malware que já comprometeu seu PC pode se propagar para sua câmera assim que você conectá-lo ao seu computador usando um cabo USB.
  • Over WiFi - Um invasor próximo a uma câmera DSLR direcionada pode configurar um ponto de acesso Wi-Fi desonesto para infectar sua câmera.

"Isso pode ser facilmente alcançado, primeiro farejando a rede e, em seguida, fingindo que o AP tem o mesmo nome daquele que a câmera automaticamente tenta conectar. Uma vez que o invasor esteja na mesma LAN que a câmera, ele pode iniciar a exploração". Itkin explica.

Explorando a falha DSLR da Canon para implantar o Ransomware Over-the-Air


Como prova de conceito, o pesquisador explorou com êxito uma dessas vulnerabilidades que permitia que eles enviassem e instalassem uma atualização de firmware mal-intencionada em uma câmera DSLR de destino por WiFi - sem interação necessária da vítima.

Como mostrado na demonstração em vídeo, o firmware malicioso foi modificado para criptografar todos os arquivos da câmera e exibir uma demanda de resgate em sua tela usando as mesmas funções AES internas que a Canon usa para proteger seu firmware.

"Existe um comando PTP para uma atualização remota de firmware, que requer interação zero do usuário", explica o pesquisador. "Isso significa que mesmo que todas as vulnerabilidades de implementação sejam corrigidas, um invasor ainda pode infectar a câmera usando um arquivo de atualização de firmware malicioso."

Um verdadeiro ataque de ransomware desse tipo é uma das maiores ameaças às suas preciosas memórias, onde os hackers normalmente podem exigir dinheiro em troca da chave de descriptografia que desbloqueia suas fotos, vídeos e arquivos de áudio.

A responsabilidade dos pesquisadores relatou essas vulnerabilidades à Canon em março deste ano. No entanto, atualmente a empresa lançou apenas um firmware atualizado para o modelo Canon EOS 80D e recomendou que os usuários de outros modelos afetados sigam as práticas básicas de segurança até que os patches de seus dispositivos se tornem disponíveis.

Sobre

trabalho com segurança da informação a 13 anos, grande parte desse tempo como professor. Fiz meu bacharelado em ciência da computação, especialização em segurança da informação e logo após, mestrado em ciência da informação.

Nenhum comentário:

Postar um comentário

Start typing and press Enter to search