• LOGIN
  • No hay productos en el carrito.

Cámaras Reflex, se pueden infectar con Ransomware

Cámaras Reflex infectadas con Ransomware

Las vulnerabilidades en el protocolo de transferencia de imágenes utilizadas en las cámaras digitales permitieron a un investigador de seguridad infectar con ransomware una DSLR Canon EOS 80D a través de una conexión WiFi.

Una serie de seis fallas descubiertas en la implementación del Protocolo de transferencia de imágenes (PTP) en las cámaras Canon, algunas de las cuales ofrecen opciones de explotación para una variedad de ataques.

La etapa final de un ataque sería una toma completa del dispositivo, lo que permitiría a los piratas informáticos desplegar cualquier tipo de malware en la cámara.

En dispositivos que admiten una conexión inalámbrica, el compromiso puede ocurrir a través de un punto de acceso WiFi no autorizado. De lo contrario, un hacker podría atacar la cámara a través de la computadora a la que se conecta.

Seis vulnerabilidades en el Protocolo de transferencia de imágenes

Después de saltar algunos aros para obtener el firmware de forma no cifrada, el investigador de seguridad Eyal Itkin de Check Point pudo analizar cómo se implementa PTP en las cámaras de Canon.

Escanearon todos los 148 comandos compatibles y redujeron la lista a 38 de ellos que reciben un búfer de entrada.

A continuación, se muestra una lista de los comandos vulnerables y su código de operación numérico único. Sin embargo, no todos son necesarios para el acceso no autorizado a la cámara.

  • CVE-2019-5994 – Desbordamiento de búfer en SendObjectInfo (código de operación 0x100C)
  • CVE-2019-5998 – Desbordamiento de búfer en NotifyBtStatus (código de operación 0x91F9)
  • CVE-2019-5999– Desbordamiento de búfer en BLERequest (código de operación 0x914C)
  • CVE-2019-6000– Desbordamiento de búfer en SendHostInfo (opcode0x91E4)
  • CVE-2019-6001– Desbordamiento de búfer en SetAdapterBatteryReport (código de operación 0x91FD)
  • CVE-2019-5995 – Actualización silenciosa de firmware malicioso

El segundo y el tercer error se encuentran en comandos relacionados con Bluetooth, aunque el módulo de la cámara de destino no admite este tipo de conexión.

 «Comenzamos conectando la cámara a nuestra computadora mediante un cable USB. Anteriormente utilizamos la interfaz USB junto con el software» EOS Utility «de Canon, y parece natural intentar explotarla primero sobre la capa de transporte USB». – Eyal Itkin

No se puede usar una conexión inalámbrica mientras la cámara está conectada por USB a una computadora. Sin embargo, Itkin pudo probar y ajustar su código de explotación que aprovechó la segunda vulnerabilidad hasta que logró la ejecución del código a través de una conexión USB.

Sin embargo, esto no funcionó al cambiar a una conexión inalámbrica, ya que el script de exploit se rompió y la cámara se bloqueó. Una explicación es que «enviar una notificación sobre el estado de Bluetooth, cuando se conecta a través de WiFi, simplemente confunde a la cámara. Especialmente cuando ni siquiera es compatible con Bluetooth».

Esto llevó al investigador a profundizar y encontrar los otros comandos vulnerables y una forma de explotarlos de manera significativa por el aire.

Usar las funciones de cifrado del firmware

Descubrió un comando PTP que permite actualizaciones de firmware remotas sin ninguna interacción del usuario. La ingeniería inversa reveló las claves para verificar la legitimidad del firmware y para cifrarlo.

Una actualización maliciosa construida de esta manera tendría las firmas correctas y la cámara la consideraría legítima ya que pasa la verificación.

El esfuerzo valió la pena, ya que Itkin no solo fue capaz de construir un exploit que funcionó tanto a través de USB como de WiFi, sino que también encontró una manera de cifrar archivos en la tarjeta de almacenamiento de la cámara: usando las mismas funciones criptográficas utilizadas para el proceso de actualización del firmware.

El siguiente video muestra la explotación exitosa de vulnerabilidades en Picture Transfer Protocol e infectando una cámara Canon EOS 80D con ransomware. Al final, el propietario de la cámara vería la nota de rescate del atacante:

Si bien esto puede no ser una amenaza para los usuarios que conectan su cámara solo a redes WiFi confiables, un atacante podría apuntar a los visitantes de atracciones turísticas populares.

Check Point reveló las vulnerabilidades de manera responsable a Canon el 31 de marzo y las validó el 14 de mayo. Las dos compañías trabajaron juntas para solucionar los problemas.

Canon publicó un aviso la semana pasada informando que no tiene informes sobre explotación maliciosa de las fallas y señalando a los usuarios al sitio web de ventas de la compañía en su región para obtener detalles sobre el firmware que aborda los problemas.

Para los usuarios en Europa, una actualización de firmware a 1.0.3 está disponible desde el 30 de julio, la misma fecha de lanzamiento que para los de Asia (descargar aquí). Los clientes en los EE. UU. Pueden instalar la misma versión desde aquí desde el 6 de agosto.

Fuente: www.bleepingcomputer.com

¿Necesitas ayuda?

Si necesitas ayuda con la plataforma puedes enviarnos un correo a cursos@iciberseguridad.io, una persona estará feliz de poder ayudarte 🙂

Un poco de nosotros

Creemos que la capacitación en ciberseguridad debe ser gratuita, para todos y PARA SIEMPRE. Todos merecemos la OPORTUNIDAD de comenzar y desarrollar una carrera en este fascinante y majestuosa área.
Por lo tanto, el Instituto de Ciberseguridad es una comunidad donde las personas y las empresas se unen para brindar a todos la posibilidad de colaborar y revolucionar la experiencia educativa de ciberseguridad.

ICS: Instituto de Ciberseguridad

top
Instituto de Ciberseguridad. Todos los derechos reservados.
X