Gaming Club
Regístrate
españaESPAÑAméxicoMÉXICOusaUSA
Betech
Ciencia y tecnología

MALWARE

Logran hackear con Ransomware cámaras de fotos digitales DSLR

Hasta 6 problemas de vulnerabilidad han sido descubiertos en el Protocolo de Transferencia de Fotos.

Logran hackear con Ransomware cámaras de fotos digitales DSLR

Un móvil, una tablet, un portátil, incluso hemos visto fotocopiadoras hackeadas. Básicamente todo dispositivo electrónico que implemente tecnología Bluetooth o WiFi es candidato a ser hackeado. Y por ende una cámara fotográfica digital también puede verse hasta arriba de malware, que es precisamente lo que ha pasado con varias cámaras DSLR -cámaras fotográficas reflex de objetivo único.

Cámaras DSLR con malware

Eyal Itkin, investigador de seguridad de la compañía Check Point, ha escrito en el blog de la empresa una entrada concerniente a varias vulnerabilidades descubiertas en cámaras como la Canon EOS 80D, que posibilitan que un hacker tenga acceso remoto al dispositivo y pueda instalarle un ransomware, un virus que te secuestra el sistema operativo del aparato y no lo suelta a no ser que el propio cibercriminal quiera desconectarlo.

El informe de Itkin revela la forma en que un atacante puede obtener el acceso a la cámara a través del PTP, Protocolo de Transferencia de Fotos, el protocolo que las cámaras DSLR usan para establecer conexión entre una cámara y un PC, ya sea por USB o por Wifi. Check Point descubrió hasta 6 vulnerabilidad en el protocolo PTP a través del escaneo de los 148 comandos soportados. Y tras una criba de 38 de ellos -los que tienen un bufer de entrada-, estos son los seis comandos vulnerables que permiten usar los exploits para enviar malware ransomware a las cámaras:

  • CVE-2019-5994 – Desbordamiento de búfer en SendObjectInfo (código de operación 0x100C)
  • CVE-2019-5998 – Desbordamiento de búfer en NotifyBtStatus (código de operación 0x91F9)
  • CVE-2019-5999 – Desbordamiento de búfer en BLERequest (código de operación 0x914C)
  • CVE-2019-6000 – Desbordamiento de búfer en SendHostInfo (opcode0x91E4)
  • CVE-2019-6001 – Desbordamiento de búfer en SetAdapterBatteryReport (código de operación 0x91FD)
  • CVE-2019-5995 – Actualización silenciosa de firmware malicioso

Doble vía: por USB o por WiFi

El requisito para poder hackear la cámara con los modelos que tienen soporte USB es que la propia cámara esté conectada a un portátil o cualquier otro dispositivo a través del USB. Hackeando ese dispositivo se llega por el PTP a la propia cámara. Según el informe, los hackers podrán rastrear el número identificador global (GUID) que se establece en un PC al conectarlo una cámara DSLR mediante PTP. El hecho de que el protocolo de transferencia es un proceso sin autenticar aumenta la vulnerabilidad ante los hackers externos. Y si estos ya tienen control sobre el PC al que conectas la cámara, accederán a ella.

Lo malo es que las cámaras que tienen WiFi también se ven afectadas, ya que basta con establecer un punto de WiFi falso y malicioso en un lugar público para infectar la cámara. En este vídeo del investigador de Check Point vemos cómo acceder a una cámara utilizando una de las vulnerabilidades mencionadas. Pero ahora vienen las buenas noticias: el fallo se descubrió en marzo, y desde entonces Canon y la compañía de ciberseguridad han estado trabajando en un parche que ya se puede bajar para reducir el riesgo de ataques.

Y si os preguntáis para qué hackear una cámara cuando el portátil al que está conectada brindaría más datos, si eres un fotógrafo profesional -National Geographic, freelance de Google, revistas del corazón-, y de repente un hacker entra en tu cámara, podrá amenazarte con borrar las imágenes que has tomado si no le pagas un rescate en bitcoin. O peor aún: robarlas y venderlas por sí mismo.