Tutoriales y Manuales
Entradas Mensuales
-
►
2024
(Total:
1090
)
- ► septiembre (Total: 50 )
-
►
2023
(Total:
710
)
- ► septiembre (Total: 65 )
-
►
2022
(Total:
967
)
- ► septiembre (Total: 72 )
-
►
2021
(Total:
730
)
- ► septiembre (Total: 56 )
-
►
2020
(Total:
212
)
- ► septiembre (Total: 21 )
-
▼
2019
(Total:
102
)
- ► septiembre (Total: 14 )
-
▼
agosto
(Total:
21
)
- Varias vulnerabilidades permitieron hackear el iPh...
- Apple publica parche para iOS 12.4.1 y repara jail...
- Malware en la app CamScanner, con más de 100M de d...
- Drone puede apoderarse señal de una Smart TV
- Incidente de seguridad proveedor Hostinger afecta ...
- Presentan el Fairphone 3 con diseño totalmente mod...
- Cuentas de Google ya accesibles mediante la autent...
- Descontinuado proyecto PowerShell Empire Framework
- Disponible nueva versión escáner puertos Nmap 7.80
- Adolescente publica en Twitter desde su frigorífic...
- Vulnerabilidades críticas en Escritorio Remoto de ...
- Huawei presentó HarmonyOS
- Consiguen hackear cámaras Canon réflex a través de...
- Cadena de burdeles española expone base de datos d...
- Microsoft descubre hackers rusos que utilizan disp...
- Descubren fallo de seguridad crítico en los Snapdr...
- Antivirus Windows Defender gana cuota de mercado: ...
- Descubren nuevas vulnerabilidades en WPA3
- Apple y Google suspenden las escuchas humanas en a...
- Cisco multada por vender conscientemente software ...
- Senador de Estados Unidos plantea acabar con el sc...
-
►
2017
(Total:
231
)
- ► septiembre (Total: 16 )
-
►
2016
(Total:
266
)
- ► septiembre (Total: 38 )
-
►
2015
(Total:
445
)
- ► septiembre (Total: 47 )
-
►
2014
(Total:
185
)
- ► septiembre (Total: 18 )
-
►
2013
(Total:
100
)
- ► septiembre (Total: 3 )
-
►
2011
(Total:
7
)
- ► septiembre (Total: 1 )
Blogroll
Etiquetas
seguridad
(
396
)
privacidad
(
364
)
google
(
355
)
ransomware
(
341
)
vulnerabilidad
(
305
)
Malware
(
265
)
Windows
(
246
)
android
(
244
)
cve
(
237
)
tutorial
(
237
)
manual
(
222
)
software
(
206
)
hardware
(
196
)
linux
(
127
)
twitter
(
117
)
ddos
(
95
)
WhatsApp
(
92
)
Wifi
(
85
)
cifrado
(
77
)
herramientas
(
75
)
hacking
(
73
)
sysadmin
(
68
)
app
(
65
)
Networking
(
57
)
nvidia
(
53
)
ssd
(
51
)
youtube
(
50
)
firmware
(
44
)
adobe
(
43
)
office
(
41
)
hack
(
40
)
firefox
(
36
)
contraseñas
(
32
)
eventos
(
32
)
antivirus
(
31
)
juegos
(
31
)
cms
(
30
)
flash
(
28
)
anonymous
(
27
)
apache
(
26
)
MAC
(
25
)
programación
(
25
)
exploit
(
23
)
multimedia
(
23
)
javascript
(
22
)
Kernel
(
20
)
ssl
(
19
)
SeguridadWireless
(
17
)
documental
(
16
)
Forense
(
15
)
conferencia
(
15
)
Debugger
(
14
)
lizard squad
(
14
)
técnicas hacking
(
13
)
auditoría
(
12
)
delitos
(
11
)
metasploit
(
11
)
Virtualización
(
10
)
adamo
(
9
)
reversing
(
9
)
Rootkit
(
8
)
Ehn-Dev
(
7
)
MAC Adress
(
6
)
antimalware
(
6
)
oclHashcat
(
5
)
Entradas populares
-
Después de ver qué es una vCPU y la diferencia entre núcleos (cores) e hilos en los procesadores, pasamos a explicar toda la nomenclatura d...
-
En la Operación Torpedo el FBI utilizó Metasploit Framework , un software totalmente libre construido originalmente sobre lenguaje Perl y p...
-
Recientemente, 2K Games ha sufrido un ataque dentro de su plataforma de soporte técnico. Dicha plataforma, fue hackeada y utilizada para...
Consiguen hackear cámaras Canon réflex a través del WiFi
lunes, 12 de agosto de 2019
|
Publicado por
el-brujo
|
Editar entrada
Se han descubierto varios fallos que permiten que un atacante pueda tomar el control total de nuestra cámara de fotos Canon réflex e infectarnos con cualquier virus o malware. Concretamente, estos fallos o vulnerabilidades han sido descubiertas en el protocolo de transferencia de imágenes (PTP) utilizado por algunas cámaras Canon. El investigador de seguridad, Eyal Etkin, que ha realizado el hallazgo, fue capaz de infectar con ransomware una Canon EOS 80D a través de una conexión WiFi.
Las cámaras actuales son dispositivos digitales integrados que se conectan a nuestras computadoras mediante USB, y los modelos más nuevos incluso admiten WiFi. Si bien se utilizan USB y WiFi para importar nuestras imágenes desde la cámara a nuestro teléfono móvil o PC, también exponen nuestra cámara a su entorno.
La investigación demuestra cómo un atacante cercano (WiFi), o un atacante que ya ha secuestrado nuestra PC (USB), también puede propagarse e infectar nuestras queridas cámaras con malware. Imagine cómo respondería si los atacantes inyectaran ransomware tanto en su computadora como en la cámara, haciendo que retengan todas sus imágenes como rehenes a menos que pague el rescate
Eyal Itkin, investigador con Check Point antes de una sesión en DEF CON titulada "Di queso: cómo rescaté tu cámara réflex digital".
El ataque inalámbrico se activa cuando la cámara se conecta al punto de acceso no autorizado. "Una vez que el atacante está dentro de la misma LAN que la cámara, puede iniciar la explotación", dijo el investigador. Según Check Point, su ataque de prueba de concepto se basa en la investigación previa del firmware de la cámara realizada por Daniel Mende. En 2013, Mende dio una charla en la conferencia de seguridad Hack in The Box llamada "Paparazzi over IP".
Los 6 fallos en cuestión son:
A través de un proceso de ingeniería inversa, fue capaz de conseguir las claves que se encargan de verificar la legitimidad del firmware y de cifrarlo, por lo tanto, se podrían utilizar para enviar una actualización maliciosa y que fuese instalada sin ningún problema de forma remota y automática cuando está conectada a una red WiFi.
"Debido a que AES es un cifrado simétrico", continuaron, "las mismas claves de descifrado también se pueden usar para cifrar una actualización de firmware maliciosa y luego firmarla para que pase las verificaciones de verificación". La versión simplificada es que los investigadores crearon su propia clave. mecanismo de actualización de firmware malicioso que permitió cifrar todas las imágenes almacenadas en la unidad flash de la cámara.
“El ransomware usa las mismas funciones criptográficas que el proceso de actualización del firmware, y llama a las mismas funciones AES en el firmware. Después de cifrar todos los archivos en la tarjeta SD, el ransomware muestra el mensaje de rescate al usuario ”, dijo Itkin.
Estas vulnerabilidades afectan a las siguientes cámaras digitales SLR y sin espejo de la serie EOS:
Las cámaras actuales son dispositivos digitales integrados que se conectan a nuestras computadoras mediante USB, y los modelos más nuevos incluso admiten WiFi. Si bien se utilizan USB y WiFi para importar nuestras imágenes desde la cámara a nuestro teléfono móvil o PC, también exponen nuestra cámara a su entorno.
La investigación demuestra cómo un atacante cercano (WiFi), o un atacante que ya ha secuestrado nuestra PC (USB), también puede propagarse e infectar nuestras queridas cámaras con malware. Imagine cómo respondería si los atacantes inyectaran ransomware tanto en su computadora como en la cámara, haciendo que retengan todas sus imágenes como rehenes a menos que pague el rescate
Eyal Itkin, investigador con Check Point antes de una sesión en DEF CON titulada "Di queso: cómo rescaté tu cámara réflex digital".
El ataque inalámbrico se activa cuando la cámara se conecta al punto de acceso no autorizado. "Una vez que el atacante está dentro de la misma LAN que la cámara, puede iniciar la explotación", dijo el investigador. Según Check Point, su ataque de prueba de concepto se basa en la investigación previa del firmware de la cámara realizada por Daniel Mende. En 2013, Mende dio una charla en la conferencia de seguridad Hack in The Box llamada "Paparazzi over IP".
Canon DSLR infectada con ransomware Over the Air
Durante este proceso el investigador detectó hasta seis vulnerabilidades en el protocolo de transferencia de imágenes de este tipo de cámaras de fotos y la forma de implementar el PTP en las cámaras Canon. Para ello, lo que hizo fue analizar todos los comandos del firmware y centrarse en aquellos que reciben un búfer de entrada. Después de estudiarlos detenidamente, concluyó con la detección de seis fallos, entre los que encontramos algunos que permiten que un atacante tenga acceso no autorizado a nuestra cámara de fotos.- Picture Transfer Protocol (PTP)
Los 6 fallos en cuestión son:
- CVE-2019-5994 – Desbordamiento de búfer en SendObjectInfo (código de operación 0x100C)
- CVE-2019-5998 – Desbordamiento de búfer en NotifyBtStatus (código de operación 0x91F9)
- CVE-2019-5999– Desbordamiento de búfer en BLERequest (código de operación 0x914C)
- CVE-2019-6000– Desbordamiento de búfer en SendHostInfo (opcode0x91E4)
- CVE-2019-6001– Desbordamiento de búfer en SetAdapterBatteryReport (código de operación 0x91FD)
- CVE-2019-5995 – Actualización silenciosa de firmware malicioso
El segundo y tercero de estos fallos se detectaron en comandos relaccionados con el Bluetooth,
y a pesar de que no se puede usar una conexión inalámbrica mientras la
cámara está conectada a través del USB a un ordenador, se pudo probar
cómo era posible aprovechar estos fallos para ejecutar código a través de la conexión USB.
Sin embargo, esto no fue posible cuando se cambió a una conexión inalámbrica, ya que el script que trata de explotar el fallo hizo que la cámara se bloqueara. Esto hace pensar que el hecho de enviar una notificación sobre el estado del bluetooth cuando la cámara se está conectada a través de WiFi, hace que la cámara se bloquee.
Sin embargo, esto no fue posible cuando se cambió a una conexión inalámbrica, ya que el script que trata de explotar el fallo hizo que la cámara se bloqueara. Esto hace pensar que el hecho de enviar una notificación sobre el estado del bluetooth cuando la cámara se está conectada a través de WiFi, hace que la cámara se bloquee.
Esto llevó al investigador a profundizar un poco más y encontrar
otros fallos y su manera de explotarlos incluso de forma remota. Y es
que descubrió un comando PTP que permite actualizaciones de forma remota, es decir, sin que el usuario tenga que realizar ninguna acción.
A través de un proceso de ingeniería inversa, fue capaz de conseguir las claves que se encargan de verificar la legitimidad del firmware y de cifrarlo, por lo tanto, se podrían utilizar para enviar una actualización maliciosa y que fuese instalada sin ningún problema de forma remota y automática cuando está conectada a una red WiFi.
"Debido a que AES es un cifrado simétrico", continuaron, "las mismas claves de descifrado también se pueden usar para cifrar una actualización de firmware maliciosa y luego firmarla para que pase las verificaciones de verificación". La versión simplificada es que los investigadores crearon su propia clave. mecanismo de actualización de firmware malicioso que permitió cifrar todas las imágenes almacenadas en la unidad flash de la cámara.
“El ransomware usa las mismas funciones criptográficas que el proceso de actualización del firmware, y llama a las mismas funciones AES en el firmware. Después de cifrar todos los archivos en la tarjeta SD, el ransomware muestra el mensaje de rescate al usuario ”, dijo Itkin.
Estas vulnerabilidades afectan a las siguientes cámaras digitales SLR y sin espejo de la serie EOS:
EOS-1DX*1 *2 | EOS 6D Mark II | EOS 760D | EOS M5 |
EOS-1DX MK II*1 *2 | EOS 7D Mark II*1 | EOS 77D | EOS M6 |
EOS-1DC*1 *2 | EOS 70D | EOS 1300D | EOS M10 |
EOS 5D Mark IV | EOS 80D | EOS 2000D | EOS M100 |
EOS 5D Mark III*1 | EOS 750D | EOS 4000D | EOS M50 |
EOS 5DS*1 | EOS 800D | EOS R | PowerShot SX70 HS |
EOS 5DS R*1 | EOS 200D | EOS RP | PowerShot SX740 HS |
EOS 6D | EOS 250D | EOS M3 | PowerShot G5X Mark II |
Actualizar firmware de tu réflex Canon
Canon fue informado de estos fallos el pasado 31 de marzo por parte
de Check Point y desde entonces, ha trabajado junto con Canon para
resolver estos fallos y ya están disponibles algunos parches para solucionarlos. Concretamente, para los usuarios europeos, han liberado la versión 1.0.3 del firmware de Canon que corrige estos fallos.
El martes, Canon emitió un boletín de seguridad con respecto a seis vulnerabilidades vinculadas a la investigación de Check Point. "Debido a estas vulnerabilidades, existe la posibilidad de un ataque de terceros en la cámara si la cámara está conectada a una PC o dispositivo móvil que ha sido secuestrado a través de una red no segura", escribió Canon. "No conecte la cámara a una PC o dispositivo móvil que se esté utilizando en una red no segura, como en un entorno de Wi-Fi gratuito"
El martes, Canon emitió un boletín de seguridad con respecto a seis vulnerabilidades vinculadas a la investigación de Check Point. "Debido a estas vulnerabilidades, existe la posibilidad de un ataque de terceros en la cámara si la cámara está conectada a una PC o dispositivo móvil que ha sido secuestrado a través de una red no segura", escribió Canon. "No conecte la cámara a una PC o dispositivo móvil que se esté utilizando en una red no segura, como en un entorno de Wi-Fi gratuito"
Fuentes:
Enviar por correo electrónico
Escribe un blog
Compartir en X
Compartir con Facebook
Compartir en Pinterest
0 comentarios :
Publicar un comentario
Los comentarios pueden ser revisados en cualquier momento por los moderadores.
Serán publicados aquellos que cumplan las siguientes condiciones:
- Comentario acorde al contenido del post.
- Prohibido mensajes de tipo SPAM.
- Evite incluir links innecesarios en su comentario.
- Contenidos ofensivos, amenazas e insultos no serán permitidos.
Debe saber que los comentarios de los lectores no reflejan necesariamente la opinión del STAFF.