Tienda Wifi

Tienda Wifi
CiudadWireless es la tienda Wifi recomendada por elhacker.NET

Entradas Mensuales

Síguenos en:

Canal Oficial Telegram de elhacker.NET Grupo Facebook elhacker.NET Twitter elhacker.NET Canal Youtube elhacker.NET Comunidad Steam: Grupo elhacker.NET Mastodon

Entradas populares

PostHeaderIcon Consiguen hackear cámaras Canon réflex a través del WiFi


Se han descubierto varios fallos que permiten que un atacante pueda tomar el control total de nuestra cámara de fotos Canon réflex e infectarnos con cualquier virus o malware. Concretamente, estos fallos o vulnerabilidades han sido descubiertas en el protocolo de transferencia de imágenes (PTP) utilizado por algunas cámaras Canon. El investigador de seguridad, Eyal Etkin, que ha realizado el hallazgo, fue capaz de infectar con ransomware una Canon EOS 80D a través de una conexión WiFi.






Las cámaras actuales son dispositivos digitales integrados que se conectan a nuestras computadoras mediante USB, y los modelos más nuevos incluso admiten WiFi. Si bien se utilizan USB y WiFi para importar nuestras imágenes desde la cámara a nuestro teléfono móvil o PC, también exponen nuestra cámara a su entorno.

La investigación demuestra cómo un atacante cercano (WiFi), o un atacante que ya ha secuestrado nuestra PC (USB), también puede propagarse e infectar nuestras queridas cámaras con malware. Imagine cómo respondería si los atacantes inyectaran ransomware tanto en su computadora como en la cámara, haciendo que retengan todas sus imágenes como rehenes a menos que pague el rescate

Eyal Itkin, investigador con Check Point antes de una sesión en DEF CON titulada "Di queso: cómo rescaté tu cámara réflex digital".


El ataque inalámbrico se activa cuando la cámara se conecta al punto de acceso no autorizado. "Una vez que el atacante está dentro de la misma LAN que la cámara, puede iniciar la explotación", dijo el investigador. Según Check Point, su ataque de prueba de concepto se basa en la investigación previa del firmware de la cámara realizada por Daniel Mende. En 2013, Mende dio una charla en la conferencia de seguridad Hack in The Box llamada "Paparazzi over IP".

Canon DSLR  infectada con ransomware Over the Air

Durante este proceso el investigador detectó hasta seis vulnerabilidades en el protocolo de transferencia de imágenes de este tipo de cámaras de fotos y la forma de implementar el PTP en las cámaras Canon. Para ello, lo que hizo fue analizar todos los comandos del firmware y centrarse en aquellos que reciben un búfer de entrada. Después de estudiarlos detenidamente, concluyó con la detección de seis fallos, entre los que encontramos algunos que permiten que un atacante tenga acceso no autorizado a nuestra cámara de fotos.



  •  Picture Transfer Protocol (PTP)


Los 6 fallos en cuestión son:

  • CVE-2019-5994 – Desbordamiento de búfer en SendObjectInfo (código de operación 0x100C)
  • CVE-2019-5998 – Desbordamiento de búfer en NotifyBtStatus (código de operación 0x91F9)
  • CVE-2019-5999– Desbordamiento de búfer en BLERequest (código de operación 0x914C)
  • CVE-2019-6000– Desbordamiento de búfer en SendHostInfo (opcode0x91E4)
  • CVE-2019-6001– Desbordamiento de búfer en SetAdapterBatteryReport (código de operación 0x91FD)
  • CVE-2019-5995 – Actualización silenciosa de firmware malicioso
El segundo y tercero de estos fallos se detectaron en comandos relaccionados con el Bluetooth, y a pesar de que no se puede usar una conexión inalámbrica mientras la cámara está conectada a través del USB a un ordenador, se pudo probar cómo era posible aprovechar estos fallos para ejecutar código a través de la conexión USB.

Sin embargo, esto no fue posible cuando se cambió a una conexión inalámbrica, ya que el script que trata de explotar el fallo hizo que la cámara se bloqueara. Esto hace pensar que el hecho de enviar una notificación sobre el estado del bluetooth cuando la cámara se está conectada a través de WiFi, hace que la cámara se bloquee.

Esto llevó al investigador a profundizar un poco más y encontrar otros fallos y su manera de explotarlos incluso de forma remota. Y es que descubrió un comando PTP que permite actualizaciones de forma remota, es decir, sin que el usuario tenga que realizar ninguna acción.



A través de un proceso de ingeniería inversa, fue capaz de conseguir las claves que se encargan de verificar la legitimidad del firmware y de cifrarlo, por lo tanto, se podrían utilizar para enviar una actualización maliciosa y que fuese instalada sin ningún problema de forma remota y automática cuando está conectada a una red WiFi.

"Debido a que AES es un cifrado simétrico", continuaron, "las mismas claves de descifrado también se pueden usar para cifrar una actualización de firmware maliciosa y luego firmarla para que pase las verificaciones de verificación". La versión simplificada es que los investigadores crearon su propia clave. mecanismo de actualización de firmware malicioso que permitió cifrar todas las imágenes almacenadas en la unidad flash de la cámara.


“El ransomware usa las mismas funciones criptográficas que el proceso de actualización del firmware, y llama a las mismas funciones AES en el firmware. Después de cifrar todos los archivos en la tarjeta SD, el ransomware muestra el mensaje de rescate al usuario ”, dijo Itkin.

Estas vulnerabilidades afectan a las siguientes cámaras digitales SLR y sin espejo de la serie EOS:

EOS-1DX*1 *2 EOS 6D Mark II EOS 760D EOS M5
EOS-1DX MK II*1 *2 EOS 7D Mark II*1 EOS 77D EOS M6
EOS-1DC*1 *2 EOS 70D EOS 1300D EOS M10
EOS 5D Mark IV EOS 80D EOS 2000D EOS M100
EOS 5D Mark III*1 EOS 750D EOS 4000D EOS M50
EOS 5DS*1 EOS 800D EOS R PowerShot SX70 HS
EOS 5DS R*1 EOS 200D EOS RP PowerShot SX740 HS
EOS 6D EOS 250D EOS M3 PowerShot G5X Mark II



Actualizar firmware de tu réflex Canon 


Canon fue informado de estos fallos el pasado 31 de marzo por parte de Check Point y desde entonces, ha trabajado junto con Canon para resolver estos fallos y ya están disponibles algunos parches para solucionarlos. Concretamente, para los usuarios europeos, han liberado la versión 1.0.3 del firmware de Canon que corrige estos fallos.

El martes, Canon emitió un boletín de seguridad con respecto a seis vulnerabilidades vinculadas a la investigación de Check Point. "Debido a estas vulnerabilidades, existe la posibilidad de un ataque de terceros en la cámara si la cámara está conectada a una PC o dispositivo móvil que ha sido secuestrado a través de una red no segura", escribió Canon. "No conecte la cámara a una PC o dispositivo móvil que se esté utilizando en una red no segura, como en un entorno de Wi-Fi gratuito"


Fuentes:


0 comentarios :

Publicar un comentario

Los comentarios pueden ser revisados en cualquier momento por los moderadores.

Serán publicados aquellos que cumplan las siguientes condiciones:
- Comentario acorde al contenido del post.
- Prohibido mensajes de tipo SPAM.
- Evite incluir links innecesarios en su comentario.
- Contenidos ofensivos, amenazas e insultos no serán permitidos.

Debe saber que los comentarios de los lectores no reflejan necesariamente la opinión del STAFF.