Logran hackear con Ransomware c¨¢maras de fotos digitales DSLR
Hasta 6 problemas de vulnerabilidad han sido descubiertos en el Protocolo de Transferencia de Fotos.
Un m¨®vil, una tablet, un port¨¢til, incluso hemos visto fotocopiadoras hackeadas. B¨¢sicamente todo dispositivo electr¨®nico que implemente tecnolog¨ªa Bluetooth o WiFi es candidato a ser hackeado. Y por ende una c¨¢mara fotogr¨¢fica digital tambi¨¦n puede verse hasta arriba de malware, que es precisamente lo que ha pasado con varias c¨¢maras DSLR -c¨¢maras fotogr¨¢ficas reflex de objetivo ¨²nico.
C¨¢maras DSLR con malware
Eyal Itkin, investigador de seguridad de la compa?¨ªa Check Point, ha escrito en el blog de la empresa una entrada concerniente a varias vulnerabilidades descubiertas en c¨¢maras como la Canon EOS 80D, que posibilitan que un hacker tenga acceso remoto al dispositivo y pueda instalarle un ransomware, un virus que te secuestra el sistema operativo del aparato y no lo suelta a no ser que el propio cibercriminal quiera desconectarlo.
El informe de Itkin revela la forma en que un atacante puede obtener el acceso a la c¨¢mara a trav¨¦s del PTP, Protocolo de Transferencia de Fotos, el protocolo que las c¨¢maras DSLR usan para establecer conexi¨®n entre una c¨¢mara y un PC, ya sea por USB o por Wifi. Check Point descubri¨® hasta 6 vulnerabilidad en el protocolo PTP a trav¨¦s del escaneo de los 148 comandos soportados. Y tras una criba de 38 de ellos -los que tienen un bufer de entrada-, estos son los seis comandos vulnerables que permiten usar los exploits para enviar malware ransomware a las c¨¢maras:
Doble v¨ªa: por USB o por WiFi
El requisito para poder hackear la c¨¢mara con los modelos que tienen soporte USB es que la propia c¨¢mara est¨¦ conectada a un port¨¢til o cualquier otro dispositivo a trav¨¦s del USB. Hackeando ese dispositivo se llega por el PTP a la propia c¨¢mara. Seg¨²n el informe, los hackers podr¨¢n rastrear el n¨²mero identificador global (GUID) que se establece en un PC al conectarlo una c¨¢mara DSLR mediante PTP. El hecho de que el protocolo de transferencia es un proceso sin autenticar aumenta la vulnerabilidad ante los hackers externos. Y si estos ya tienen control sobre el PC al que conectas la c¨¢mara, acceder¨¢n a ella.
Lo malo es que las c¨¢maras que tienen WiFi tambi¨¦n se ven afectadas, ya que basta con establecer un punto de WiFi falso y malicioso en un lugar p¨²blico para infectar la c¨¢mara. En este v¨ªdeo del investigador de Check Point vemos c¨®mo acceder a una c¨¢mara utilizando una de las vulnerabilidades mencionadas. Pero ahora vienen las buenas noticias: el fallo se descubri¨® en marzo, y desde entonces Canon y la compa?¨ªa de ciberseguridad han estado trabajando en un parche que ya se puede bajar para reducir el riesgo de ataques.
Y si os pregunt¨¢is para qu¨¦ hackear una c¨¢mara cuando el port¨¢til al que est¨¢ conectada brindar¨ªa m¨¢s datos, si eres un fot¨®grafo profesional -National Geographic, freelance de Google, revistas del coraz¨®n-, y de repente un hacker entra en tu c¨¢mara, podr¨¢ amenazarte con borrar las im¨¢genes que has tomado si no le pagas un rescate en bitcoin. O peor a¨²n: robarlas y venderlas por s¨ª mismo.