A ameaça do ransomware está se tornando mais frequente e grave, já que o foco dos invasores passou dos computadores para os smartphones e outros dispositivos inteligentes conectados à Internet.
Em sua última pesquisa, pesquisadores de segurança da empresa de segurança cibernética CheckPoint demonstraram como é fácil para hackers infectar remotamente uma câmera DSLR digital com ransomware e manter reféns fotos e vídeos privados até que as vítimas paguem um resgate.
Sim, você me ouviu bem.
O pesquisador de segurança Eyal Itkin descobriu várias vulnerabilidades de segurança no firmware das câmeras Canon, que podem ser exploradas através de USB e WiFi, permitindo que os invasores comprometam e assumam a câmera e seus recursos. De acordo com um comunicado de segurança divulgado
pela Canon, as falhas de segurança relatadas afetam câmeras digitais SLR e câmeras sem espelho da série EOS da Canon, a PowerShot SX740 HS, a PowerShot SX70 HS e a PowerShot G5X Mark II.
Em sua última pesquisa, pesquisadores de segurança da empresa de segurança cibernética CheckPoint demonstraram como é fácil para hackers infectar remotamente uma câmera DSLR digital com ransomware e manter reféns fotos e vídeos privados até que as vítimas paguem um resgate.
Sim, você me ouviu bem.
O pesquisador de segurança Eyal Itkin descobriu várias vulnerabilidades de segurança no firmware das câmeras Canon, que podem ser exploradas através de USB e WiFi, permitindo que os invasores comprometam e assumam a câmera e seus recursos. De acordo com um comunicado de segurança divulgado
pela Canon, as falhas de segurança relatadas afetam câmeras digitais SLR e câmeras sem espelho da série EOS da Canon, a PowerShot SX740 HS, a PowerShot SX70 HS e a PowerShot G5X Mark II.
"Imagine como você reagiria se os atacantes injetassem ransomware no computador e na câmera, fazendo com que eles segurassem todas as suas imagens como reféns, a menos que você pagasse um resgate", alerta Itkin.
Vulnerabilidades de PTP e Firmware da Canon DSLR
Todas essas vulnerabilidades, listadas abaixo, residem no modo como a Canon implementa o protocolo PTP em seu firmware, um protocolo padrão que as câmeras DSLR modernas usam para transferir arquivos entre a câmera e o computador ou dispositivos móveis via cabo (USB) ou sem fio (WiFi ).
Além da transferência de arquivos, o Picture Transfer Protocol também suporta dezenas de comandos para lidar remotamente com muitas outras tarefas na câmera - desde tirar fotos ao vivo até atualizar o firmware da câmera - muitas das quais foram consideradas vulneráveis.
- CVE-2019-5994 - Estouro de Buffer no SendObjectInfo
- CVE-2019-5998 - Estouro de buffer no NotifyBtStatus
- CVE-2019-5999 - Estouro de buffer no BLERequest
- CVE-2019-6000 - estouro de buffer no SendHostInfo
- CVE-2019-6001 - estouro de buffer no SetAdapterBatteryReport
- CVE-2019-5995 - Atualização de Firmware Maliciosa Silenciosa
Itkin descobriu que as operações PTP da Canon não exigem autenticação nem usam criptografia de forma alguma, permitindo que invasores comprometam a câmera DSLR nos seguintes cenários:
- Via USB - Malware que já comprometeu seu PC pode se propagar para sua câmera assim que você conectá-lo ao seu computador usando um cabo USB.
- Over WiFi - Um invasor próximo a uma câmera DSLR direcionada pode configurar um ponto de acesso Wi-Fi desonesto para infectar sua câmera.
"Isso pode ser facilmente alcançado, primeiro farejando a rede e, em seguida, fingindo que o AP tem o mesmo nome daquele que a câmera automaticamente tenta conectar. Uma vez que o invasor esteja na mesma LAN que a câmera, ele pode iniciar a exploração". Itkin explica.
Explorando a falha DSLR da Canon para implantar o Ransomware Over-the-Air
Como prova de conceito, o pesquisador explorou com êxito uma dessas vulnerabilidades que permitia que eles enviassem e instalassem uma atualização de firmware mal-intencionada em uma câmera DSLR de destino por WiFi - sem interação necessária da vítima.
Como mostrado na demonstração em vídeo, o firmware malicioso foi modificado para criptografar todos os arquivos da câmera e exibir uma demanda de resgate em sua tela usando as mesmas funções AES internas que a Canon usa para proteger seu firmware.
"Existe um comando PTP para uma atualização remota de firmware, que requer interação zero do usuário", explica o pesquisador. "Isso significa que mesmo que todas as vulnerabilidades de implementação sejam corrigidas, um invasor ainda pode infectar a câmera usando um arquivo de atualização de firmware malicioso."
Um verdadeiro ataque de ransomware desse tipo é uma das maiores ameaças às suas preciosas memórias, onde os hackers normalmente podem exigir dinheiro em troca da chave de descriptografia que desbloqueia suas fotos, vídeos e arquivos de áudio.
A responsabilidade dos pesquisadores relatou essas vulnerabilidades à Canon em março deste ano. No entanto, atualmente a empresa lançou apenas um firmware atualizado para o modelo Canon EOS 80D e recomendou que os usuários de outros modelos afetados sigam as práticas básicas de segurança até que os patches de seus dispositivos se tornem disponíveis.