CYBER SECURITY • CYBER THREAT INTELLIGENCE • PENETRATION TEST

Câmeras Canon DSLR podem ser invadidas remotamente com Ransomware

White Hat Hacker Infect Cannon

A ameaça do ransomware está se tornando mais frequente e séria à medida que os invasores mudaram seu foco de computadores para smartphones e outros dispositivos inteligentes conectados à Internet.

Em sua última pesquisa, pesquisadores de segurança da empresa de segurança cibernética CheckPoint demonstraram como é fácil para hackers infectar remotamente uma câmera DSLR digital com ransomware e manter reféns fotos e vídeos privados até que as vítimas paguem um resgate.

Sim, você me ouviu bem.

O pesquisador de segurança Eyal Itkin descobriu várias vulnerabilidades de segurança no firmware da câmera Canon que poderiam ser exploradas via USB e WiFi, permitindo que os invasores comprometessem e assumissem a câmera e seus recursos.

De acordo com uma declaração de segurança divulgada pela Canon, as violações de segurança relatadas afetam câmeras digitais SLR Canon EOS-series e câmeras sem espelho, a PowerShot SX740 HS, a PowerShot SX70 HS e a PowerShot G5X Mark II

“Imagine como você reagiria se os atacantes injetassem ransomware no computador e na câmera, fazendo com que eles segurassem todas as suas imagens como reféns, a menos que você pagasse um resgate”, alerta Itkin.

Vulnerabilidades de PTP e Firmware da Canon DSLR

Todas essas vulnerabilidades, listadas abaixo, residem no modo como a Canon implementa o protocolo PTP em seu firmware, um protocolo padrão que as câmeras DSLR modernas usam para transferir arquivos entre a câmera e o computador ou dispositivos móveis via cabo (USB) ou sem fio (WiFi ).

Além da transferência de arquivos, o Picture Transfer Protocol (Protocolo de Transferência de imagem) também suporta dezenas de comandos para lidar remotamente com muitas outras tarefas na câmera – desde tirar fotos ao vivo até atualizar o firmware da câmera – muitas das quais foram consideradas vulneráveis.

• CVE-2019-5994 — Buffer Overflow in SendObjectInfo
• CVE-2019-5998 — Buffer Overflow in NotifyBtStatus
• CVE-2019-5999 — Buffer Overflow in BLERequest
• CVE-2019-6000 — Buffer Overflow in SendHostInfo
• CVE-2019-6001 — Buffer Overflow in SetAdapterBatteryReport (Estouro de buffer no SetAdapterBatteryReport)
• CVE-2019-5995 — Silent Malicious Firmware Update ( Atualização de Firmware Maliciosa Silenciosa)

Itkin descobriu que as operações PTP da Canon não exigem autenticação nem usam criptografia de forma alguma, permitindo que invasores comprometam a câmera DSLR nos seguintes cenários:

• Via USB – Malware que já comprometeu seu PC pode se propagar para sua câmera assim que você conectá-lo ao seu computador usando um cabo USB.
• Over WiFi – Um invasor próximo a uma câmera DSLR direcionada pode configurar um ponto de acesso Wi-Fi desonesto para infectar sua câmera.

“Isso pode ser facilmente alcançado, primeiro farejando a rede e, em seguida, fingindo que o AP tem o mesmo nome daquele que a câmera automaticamente tenta conectar. Uma vez que o invasor está na mesma LAN que a câmera, ele pode iniciar a exploração”. Itkin explica.

Explorando a falha DSLR da Canon para implantar o Ransomware Over-the-Air

Como prova de conceito, o pesquisador explorou com sucesso uma dessas vulnerabilidades que permitia que eles enviassem e instalassem uma atualização de firmware mal-intencionada em uma câmera DSLR de destino por WiFi – sem interação necessária da vítima.

Como mostrado na demonstração em vídeo, o firmware malicioso foi modificado para criptografar todos os arquivos da câmera e exibir uma demanda de resgate em sua tela usando as mesmas funções AES internas que a Canon usa para proteger seu firmware.

“Existe um comando PTP para uma atualização remota de firmware, que requer interação zero do usuário”, explica o pesquisador. “Isso significa que mesmo que todas as vulnerabilidades de implementação sejam corrigidas, um invasor ainda pode infectar a câmera usando um arquivo de atualização de firmware malicioso.”

Um verdadeiro ataque de ransomware (tipo de software que restringe o acesso ao sistema infectado com uma espécie de bloqueio) desse tipo é uma das maiores ameaças às suas preciosas memórias, onde os hackers normalmente podem exigir dinheiro em troca da chave de descriptografia que desbloqueia suas fotos, vídeos e arquivos de áudio.

A responsabilidade dos pesquisadores relatou essas vulnerabilidades à Canon em março deste ano. No entanto, atualmente a empresa lançou apenas um firmware atualizado para o modelo Canon EOS 80D e recomendou que os usuários de outros modelos afetados sigam as práticas básicas de segurança até que os patches de seus dispositivos se tornem disponíveis.

Fonte: The Hacker News

Author:

Brenda Bulbow é estagiária na eSecurity, entusiasta em Segurança Cibernética e graduanda no curso de Gestão em Tecnologia da Informação