• Home
  • Chimica
  • Astronomia
  • Energia
  • Natura
  • Biologia
  • Fisica
  • Elettronica
  • Check Point Research mostra le vulnerabilità della fotocamera DSLR

    Un ricercatore di sicurezza ha sfruttato le vulnerabilità di un protocollo utilizzato nelle fotocamere digitali per infettare il ransomware in una fotocamera DSLR tramite una connessione WiFi non autorizzata.

    Ionut Ilascu in BleepComputer ha riferito l'11 agosto che sono stati scoperti difetti nell'implementazione del Picture Transfer Protocol (PTP) in una fotocamera Canon che offre opzioni di exploit per gli attacchi. "La fase finale di un attacco sarebbe una completa acquisizione del dispositivo, consentendo agli hacker di distribuire qualsiasi tipo di malware sulla fotocamera."

    Eyal Itkin dell'azienda israeliana Check Point ha scoperto che il modo in cui le telecamere trasferiscono le informazioni – il Picture Transfer Protocol (PTP) – potrebbe essere sfruttato. Un dispositivo come un laptop utilizza il PTP per chiedere alla fotocamera immagini e altre informazioni come il livello della batteria, e la telecamera risponde con le informazioni richieste.

    BleepComputer ha affermato che Itkin non solo è stato in grado di creare un exploit che ha funzionato sia su USB che su WiFi, ma ha anche trovato un modo per crittografare i file sulla scheda di memoria della fotocamera, utilizzando le stesse funzioni crittografiche utilizzate per il processo di aggiornamento del firmware.

    Check Point Research ha pubblicato un video su "Ransomwaring a DSLR camera" che mostra un exploit in azione finalizzato ai risultati finali del ransomware installato e la fotocamera bloccata. Check Point ha rivelato le vulnerabilità a Canon in modo responsabile. Le due società hanno lavorato insieme per risolvere i problemi, disse BleepComputer .

    Le vulnerabilità consentirebbero l'acquisizione di una fotocamera DSLR tramite WiFi e USB. Una tale infezione potrebbe, Per esempio, essere utilizzato per installare un ransomware e richiedere un riscatto sia per le immagini che per la fotocamera stessa.

    Nel frattempo, presso Check Point Research, "Say Cheese:Ransomware-ing a DSLR Camera" era il titolo di un blog in cui Eyal Itkin spiegava il viaggio di Check Point per testare se gli hacker potessero colpire. Itkin ha posto una domanda, "Immagina come reagiresti se gli aggressori iniettassero ransomware sia nel tuo computer che nella fotocamera, costringendoli a tenere in ostaggio tutte le tue foto a meno che tu non paghi un riscatto".

    Ha toccato due potenziali strade per gli aggressori:USB:per un utente malintenzionato che ha preso il controllo del tuo PC, e vuole propagarsi nella tua fotocamera; e WiFi – "Un utente malintenzionato può posizionare un punto di accesso WiFi non autorizzato in un'attrazione turistica, per infettare la tua fotocamera."

    Tutto sommato, Itkin lo ha sottolineato:qualsiasi dispositivo "intelligente", nel loro caso una fotocamera DSLR, è suscettibile di attacchi. Però, la "combinazione di prezzo, contenuti sensibili e un vasto pubblico di consumatori rendono le telecamere un obiettivo redditizio per gli aggressori."

    In che modo il protocollo ha consentito un exploit?

    "Le moderne fotocamere DSLR non utilizzano più la pellicola per acquisire e successivamente riprodurre le immagini. l'International Imaging Industry Association ha ideato un protocollo standardizzato per trasferire le immagini digitali dalla fotocamera al computer. Questo protocollo è chiamato Picture Transfer Protocol (PTP). Inizialmente focalizzato sul trasferimento delle immagini, questo protocollo ora contiene dozzine di comandi diversi che supportano qualsiasi cosa, dallo scattare una foto dal vivo all'aggiornamento del firmware della fotocamera, "Ha dichiarato Eital.

    Simulazione di aggressori, i ricercatori volevano trovare vulnerabilità di implementazione nel protocollo, sperando di sfruttarli per prendere il controllo della telecamera. "Un tale scenario di Remote Code Execution (RCE) consentirà agli aggressori di fare ciò che vogliono con la telecamera, e infettarlo con ransomware è solo una delle tante opzioni."

    Perché scegliere Canon? Hanno scelto di concentrarsi sulla fotocamera reflex digitale EOS 80D di Canon, come "il più grande produttore di reflex digitali, controllando oltre il 50% del mercato." EOS 80D supporta sia USB che WiFi e Canon ha una vasta community di "modding", chiamato Lanterna Magica.

    Un importante asporto, nonostante l'utilizzo di Canon al centro della scena, è che i punti deboli non risiedono esclusivamente nel marchio Canon. È il protocollo di trasferimento delle immagini (PTP).

    "Durante la nostra ricerca abbiamo riscontrato molteplici vulnerabilità critiche nel Picture Transfer Protocol implementato da Canon. Sebbene l'implementazione testata contenga molti comandi proprietari, il protocollo è standardizzato, ed è incorporato in altre fotocamere. Sulla base dei nostri risultati, crediamo che vulnerabilità simili si possano trovare anche nelle implementazioni PTP di altri fornitori."

    Il 6 agosto Canon ha rilasciato questa dichiarazione, relativo all'avviso di sicurezza per le fotocamere digitali Canon relativo alle funzioni di comunicazione PTP (Picture Transfer Protocol) e alle funzioni di aggiornamento del firmware.

    "Un team internazionale di ricercatori sulla sicurezza ha attirato la nostra attenzione su una vulnerabilità relativa alle comunicazioni tramite il Picture Transfer Protocol (PTP)... così come una vulnerabilità relativa agli aggiornamenti del firmware... A causa di queste vulnerabilità, esiste la possibilità di un attacco da parte di terzi alla telecamera se la telecamera è collegata a un PC o un dispositivo mobile che è stato dirottato attraverso una rete non protetta. A questo punto, non ci sono stati casi confermati di queste vulnerabilità sfruttate per causare danni, ma ... vorremmo informarti delle seguenti soluzioni alternative per questo problema."

    Canon ha quindi elencato i suoi consigli:

    Garantire l'idoneità delle impostazioni relative alla sicurezza dei dispositivi collegati alla telecamera; non collegare la fotocamera a un PC o dispositivo mobile in una rete non sicura, per esempio., ambiente Wi-Fi gratuito; non collegare la fotocamera a un PC o dispositivo mobile potenzialmente esposto a infezioni da virus; disabilitare le funzioni di rete della telecamera quando non viene utilizzata; scaricare il firmware ufficiale dal sito Web di Canon quando si esegue un aggiornamento del firmware della fotocamera; controllare il sito Web "della società di vendita Canon nella propria regione per le informazioni più recenti relative al firmware progettato per risolvere questo problema".

    © 2019 Science X Network




    © Scienza https://it.scienceaq.com