• Home
  • Química
  • Astronomia
  • Energia
  • Natureza
  • Biologia
  • Física
  • Eletrônicos
  • A Check Point Research mostra vulnerabilidades de câmeras DSLR

    Um pesquisador de segurança aproveitou vulnerabilidades em um protocolo usado em câmeras digitais para infectar ransomware em uma câmera DSLR por meio de uma conexão WiFi não autorizada.

    Ionut Ilascu em BleepingComputer relataram em 11 de agosto que foram descobertas falhas na implementação do Protocolo de Transferência de Imagens (PTP) em uma câmera Canon que oferecia opções de exploração para ataques. "O estágio final de um ataque seria a tomada completa do dispositivo, permitindo que os hackers implantem qualquer tipo de malware na câmera. "

    Eyal Itkin, da empresa Check Point, com sede em Israel, descobriu que a maneira como as câmeras transferem informações - o Protocolo de Transferência de Imagens (PTP) - pode ser explorada. Um dispositivo como um laptop usa PTP para pedir à câmera fotos e outras informações, como o nível da bateria, e a câmera responde com as informações solicitadas.

    BleepingComputer disse que Itkin não só foi capaz de construir um exploit que funcionava tanto em USB quanto em WiFi, mas também encontrou uma maneira de criptografar arquivos no cartão de memória da câmera, usando as mesmas funções criptográficas usadas para o processo de atualização do firmware.

    A Check Point Research divulgou um vídeo sobre "Ransomwaring a DSLR camera" que mostra um exploit em ação com o objetivo de obter os resultados finais do ransomware instalado e a câmera travada. A Check Point divulgou as vulnerabilidades de forma responsável à Canon. As duas empresas trabalharam juntas para corrigir os problemas, disse BleepingComputer .

    Vulnerabilidades permitiriam o controle de uma câmera DSLR por meio de WiFi e USB. Essa infecção poderia, por exemplo, ser usado para instalar um Ransomware e exigir resgate para as imagens e para a própria câmera.

    Enquanto isso, na Check Point Research, "Diga Cheese:Ransomware em uma câmera DSLR" foi a manchete de um blog onde Eyal Itkin explicou a jornada da Check Point para testar se os hackers conseguiam acertar. Itkin fez uma pergunta, "Imagine como você responderia se os invasores injetassem ransomware em seu computador e na câmera, fazendo com que mantenham todas as suas fotos como reféns, a menos que você pague um resgate. "

    Ele mencionou dois caminhos potenciais para invasores:USB - para um invasor que assumiu o controle do seu PC, e deseja se propagar em sua câmera; e WiFi - "Um invasor pode colocar um ponto de acesso WiFi nocivo em uma atração turística, para infectar sua câmera. "

    Contudo, Itkin apontou que:Qualquer dispositivo "inteligente", no caso deles, uma câmera DSLR, é suscetível a ataques. Contudo, a "combinação de preço, o conteúdo sensível e o amplo público consumidor tornam as câmeras um alvo lucrativo para os invasores. "

    Como o protocolo permitiu um exploit?

    "As câmeras DSLR modernas não usam mais filme para capturar e reproduzir imagens posteriormente. a International Imaging Industry Association desenvolveu um protocolo padronizado para transferir imagens digitais de sua câmera para o computador. Este protocolo é denominado Protocolo de Transferência de Imagem (PTP). Inicialmente focado na transferência de imagens, este protocolo agora contém dezenas de comandos diferentes que suportam qualquer coisa, desde tirar uma foto ao vivo até atualizar o firmware da câmera, "Eital afirmou.

    Simulando invasores, os pesquisadores queriam encontrar vulnerabilidades de implementação no protocolo, na esperança de alavancá-los para assumir o controle da câmera. "Esse cenário de execução remota de código (RCE) permitirá que os invasores façam o que quiserem com a câmera, e infectá-lo com Ransomware é apenas uma das muitas opções. "

    Por que destacar a Canon? Eles escolheram se concentrar na câmera EOS 80D DSLR da Canon, como "o maior fabricante de DSLR, controlando mais de 50% do mercado. "A EOS 80D suporta USB e WiFi e a Canon tem uma extensa comunidade de" modding ", chamado Lanterna Mágica.

    Uma lição importante, apesar de usar o centro do palco da Canon, é que os pontos fracos não residem apenas na marca Canon. É o Protocolo de transferência de imagem (PTP).

    "Durante nossa pesquisa, encontramos várias vulnerabilidades críticas no Protocolo de transferência de imagens implementado pela Canon. Embora a implementação testada contenha muitos comandos proprietários, o protocolo é padronizado, e está embutido em outras câmeras. Com base em nossos resultados, acreditamos que vulnerabilidades semelhantes também podem ser encontradas nas implementações de PTP de outros fornecedores. "

    Em 6 de agosto, A Canon emitiu esta declaração, em relação ao aviso de segurança para câmeras digitais Canon relacionadas às funções de comunicação PTP (Picture Transfer Protocol) e funções de atualização de firmware.

    "Uma equipe internacional de pesquisadores de segurança chamou nossa atenção para uma vulnerabilidade relacionada às comunicações via Picture Transfer Protocol (PTP) ... bem como uma vulnerabilidade relacionada às atualizações de firmware ... Devido a essas vulnerabilidades, existe o potencial de ataque de terceiros à câmera se a câmera estiver conectada a um PC ou dispositivo móvel que foi sequestrado por meio de uma rede desprotegida. Neste ponto, não houve casos confirmados de exploração dessas vulnerabilidades para causar danos, mas ... gostaríamos de informá-lo sobre as seguintes soluções alternativas para esse problema. "

    A Canon então listou seus conselhos:

    Garantir a adequação das configurações relacionadas à segurança dos dispositivos conectados à câmera; não conecte a câmera a um PC ou dispositivo móvel em uma rede não segura, por exemplo., ambiente de wi-fi grátis; não conecte a câmera a um PC ou dispositivo móvel potencialmente exposto a infecções de vírus; desative as funções de rede da câmera quando não estiver em uso; baixe o firmware oficial do site da Canon ao realizar uma atualização do firmware da câmera; consulte o site "da empresa de vendas da Canon em sua região para obter as informações mais recentes sobre o firmware desenvolvido para resolver esse problema".

    © 2019 Science X Network




    © Ciência https://pt.scienceaq.com