Búsca en Seguridad y Firewall


Las cámaras DSLR de Canon se pueden explotar con ransomware de forma remota



Cuando hablamos de Ransomware por lo general, pensamos automáticamente en Windows, después en Android, y menormente en el resto de los sistemas operativos mas tradicionales. Pero nunca nos imaginaremos que puede llegar a atacar una cámara fotográfica... pero si, el ingenio de los atacantes no tiene límites.

En su última investigación, los investigadores de seguridad de la firma de ciberseguridad CheckPoint demostraron lo fácil que es para los piratas informáticos infectar de forma remota una cámara digital DSLR con ransomware y retener fotos y videos privados como rehenes hasta que las víctimas paguen un rescate.

El investigador de seguridad Eyal Itkin descubrió varias vulnerabilidades de seguridad en el firmware de las cámaras Canon que pueden explotarse a través de USB y WiFi, lo que permite a los atacantes comprometer y hacerse cargo de la cámara y sus funciones.

Según un aviso de seguridad  publicado  por Canon, las fallas de seguridad reportadas afectan a las cámaras digitales SLR y sin espejo Canon EOS-series, PowerShot SX740 HS, PowerShot SX70 HS y PowerShot G5X Mark II.

Un equipo internacional de investigadores de seguridad ha llamado nuestra atención sobre una vulnerabilidad relacionada con las comunicaciones a través del Protocolo de transferencia de imágenes (PTP), que utilizan las cámaras digitales Canon, así como una vulnerabilidad relacionada con las actualizaciones de firmware. (ID de CVE: CVE-2019-5994, CVE-2019-5995, CVE-2019-5998, CVE-2019-5999, CVE-2019-6000, CVE-2019-6001)

Como se muestra en la demostración en video, el firmware malicioso se modificó para encriptar todos los archivos de la cámara y mostrar una demanda de rescate en su pantalla utilizando las mismas funciones AES incorporadas que Canon utiliza para proteger su firmware.

Itkin descubrió que las operaciones PTP de Canon no requieren autenticación ni usan cifrado de ninguna manera, lo que permite a los atacantes comprometer la cámara DSLR en los siguientes escenarios:

  • Vía USB: el malware que ya ha comprometido su PC puede propagarse a su cámara tan pronto como lo conecte a su computadora mediante un cable USB.
  • Por WiFi: un atacante que esté cerca de una cámara réflex digital específica puede configurar un punto de acceso WiFi no autorizado para infectar su cámara.


"Hay un comando PTP para una actualización remota de firmware, que requiere cero interacción del usuario", explica el investigador. "Esto significa que incluso si todas las vulnerabilidades de implementación están parcheadas, un atacante puede infectar la cámara usando un archivo de actualización de firmware malicioso".

Un verdadero ataque de ransomware de este tipo es una de las mayores amenazas para sus valiosos recuerdos, donde los piratas informáticos generalmente pueden exigir dinero a cambio de la clave de descifrado que desbloqueará sus fotos, videos y archivos de audio.

La responsabilidad de los investigadores reportó estas vulnerabilidades a Canon en marzo de este año. Sin embargo, la compañía actualmente solo ha lanzado un firmware actualizado para el modelo Canon EOS 80D y ha recomendado a los usuarios de otros modelos afectados que sigan las prácticas básicas de seguridad hasta que los parches para sus dispositivos estén disponibles.