Casa » Noticias » Los expertos infectados Canon DSLR con ransomware través de Wi-Fi

Los expertos infectados Canon DSLR con ransomware través de Wi-Fi

Comprobar los analistas que han encontrado seis vulnerabilidades en la implementación del Protocolo de transferencia de imágenes (PTP) utilizado en las cámaras Canon.

TLa explotación de estos problemas en última instancia, permite el control de la interceptación sobre el dispositivo y permite al atacante que instalar ningún software malicioso en el DSLR (incluyendo “por el aire”Ruta si la cámara es compatible con las conexiones inalámbricas).

“Nuestra investigación muestra cómo un atacante en las proximidades (Wifi), o un atacante que ya secuestrado nuestro PC (USB), También puede propagarse e infectar a nuestros queridos cámaras con malware. Imagínese cómo responderías si los atacantes inyectan ransomware en el ordenador y la cámara, haciendo que se mantenga todas las imágenes de rehenes a menos que pague el rescate”, - Investigadores informan de Check Point.

Los investigadores descubrieron vulnerabilidades en las cámaras Canon y demostrado tal ataque usando el EOS 80D SLR cámara, que finalmente infectados con un ransomware a través de una conexión Wi-Fi.

Primero, expertos examinaron atentamente la aplicación del PTP en las cámaras Canon. Luego se estudiaron todos 148 comandos soportados, y luego reducido la lista a 38 de los que tienen un buffer de entrada. Así, Se identificaron seis problemas diferentes. La lista de equipos vulnerables y sus identificadores únicos puede verse a continuación. Vale la pena señalar que no todas estas vulnerabilidades se deben explotar para el acceso no autorizado a la cámara.

  • CVE-2019-5994 - desbordamiento de búfer en SendObjectInfo (0x100C código de operación);
  • CVE-2019-5998 - desbordamiento de búfer en NotifyBtStatus (código de operación 0x91F9);
  • CVE-2019-5999 - desbordamiento de búfer en BLERequest (0x914C código de operación);
  • CVE-2019-6000 - desbordamiento de búfer en SendHostInfo (código de operación 0x91E4);
  • CVE-2019-6001 - desbordamiento de búfer en SetAdapterBatteryReport (código de operación 0x91FD);
  • CVE-2019-5995 - actualización del firmware “silenciosa” en busca de malware.
LEER  Retire SD 1.1 Virus ransomware (+Recuperación de archivo)

Las vulnerabilidades segunda y tercera que se encuentran en los comandos resultó estar relacionada con Bluetooth, Aunque se utilizan en la cámara de estudio no soporta este tipo de conexión en absoluto.

Los investigadores dicen que empezaron el control de la cámara de una conexión regular a un ordenador mediante un cable USB. Una conexión inalámbrica no se puede utilizar cuando la cámara está conectada a través de USB, sin embargo, los expertos aún podrían probar y ajustar su explotación, usando el segundo vulnerabilidad de la lista anterior, hasta que tuvieron éxito en la ejecución del código a través de la conexión USB.

Vídeo de presentación de Check Point explotar y ransomware

sin embargo, después de cambiar a una conexión inalámbrica, el exploit simplemente dejó de funcionar, y la cámara estaba funcionando mal. El hecho es que el envío de una notificación de estado de Bluetooth cuando se conecta a través de Wi-Fi confundir la cámara (sobre todo teniendo en cuenta que ni siquiera soporta Bluetooth).

A continuación, los investigadores continúan buscando otros insectos y encontraron un problema que permite la actualización del firmware remoto sin la interacción del usuario. La ingeniería inversa ayudó a identificar las claves para verificar la legitimidad del firmware y su cifrado.

leer también: Nueva Dragonblood vulnerabilidades afectan WPA3 y revelar contraseñas Wi-Fi

Dicha actualización del firmware tendrá todas las firmas correctas, y la cámara se tome por una legítima. Como resultado, expertos no sólo fueron capaces de crear un exploit que funciona tanto a través de USB y Wi-Fi, pero, al mismo tiempo que encontraron una manera de cifrar los archivos en la tarjeta de memoria de la cámara. Para esto, se utilizaron mismas funciones criptográficas que como para el proceso de actualización del firmware. El video a continuación muestra el ataque a la Canon EOS 80D a través de Wi-Fi y el cifrado de la cámara.

LEER  informe de microsoft: en de marzo de piratas informáticos utilizan activamente las vulnerabilidades de WinRAR

Canon ya ha publicado una boletín de seguridad sobre los problemas detectados. El documento establece que la empresa no tiene conocimiento de la utilización de estos insectos por los ciberdelincuentes, y también contiene enlaces a versiones actualizadas de firmware. Asi que, para europeo y asiático usuarios, cambios a la versión 1.0.3. Disponible a partir de julio 30 este año, y para americano propietarios de cámaras vulnerables, la actualización se publicó de agosto 6.

[Total:0    Promedio:0/5]

Acerca de Trojan Killer

Trojan Killer llevar portátil en su dispositivo de memoria. Asegúrese de que usted es capaz de ayudar a su PC resistir cualquier amenaza cibernética donde quiera que vaya.

también puedes ver

GitHub puede asignar CVE

GitHub ahora puede asignar identificadores CVE a vulnerabilidades

Esta semana, representantes de GitHub anunciaron de inmediato una serie de innovaciones, incluyendo el hecho de que …

Smominru Botnet se propaga rápidamente rápidamente

Smominru botnet se propaga rápidamente y hacks más 90 miles de ordenadores cada mes

Criptomoneda minería y el robo de identidad botnet Smominru (también conocido como Ismo) comenzó a extenderse muy …

Deja una respuesta