Hoy las vulnerabilidades se han expandido a distintos productos tecnológicos, inclusive las cámaras DSLR, las que conectadas a internet podrían ser infectadas con ransomware para inutilizar el dispositivo y convertirlo en una puerta de enlace para infectar redes más grandes. Las cámaras digitales usan Picture Transfer Protocol (PTP), un protocolo estándar para transferir archivos. Investigadores […]
Hoy las vulnerabilidades se han expandido a distintos productos tecnológicos, inclusive las cámaras DSLR, las que conectadas a internet podrían ser infectadas con ransomware para inutilizar el dispositivo y convertirlo en una puerta de enlace para infectar redes más grandes.
Las cámaras digitales usan Picture Transfer Protocol (PTP), un protocolo estándar para transferir archivos. Investigadores de la compañía de ciberseguridad Check Point Software descubrieron que era posible explotar vulnerabilidades en el protocolo para infectar una cámara con ransomware. Estos hallazgos fueron presentados en la reciente DEF CON de Las Vegas.
Los investigadores analizaron la Canon EOS 80D porque tiene conectividad USB y Wi-Fi, así como una amplia comunidad de modding que proporciona software de código abierto para la cámara. Pero aunque este modelo en particular fue elegido para el experimento, los investigadores advierten que cualquier cámara digital conectada a Internet podría ser vulnerable a los ataques.
¿Qué es lo que hicieron? Descargaron el firmware de la cámara y pudieron realizar ingeniería inversa del código con la ayuda de herramientas de la comunidad de código abierto. Encontraron varias vulnerabilidades, incluidos los flujos de búfer que permiten la ejecución del código, lo que podría permitir que la cámara se manipule de forma remota mediante una actualización de firmware maliciosa. El firmware podría permitir el despliegue del ransomware, porque los dos comparten los mismos procesos criptográficos.
Es posible ejecutar el ataque a través del acceso físico a la cámara a través de USB, pero también de forma remota a través de Wi-Fi si el usuario de la cámara puede ser engañado para conectarse a una red inalámbrica no autorizada. El ataque finalmente podría terminar con las fotos en la cámara bloqueadas por ransomware.
Si bien el malware en una cámara puede no parecer un problema inmediato para una empresa, es muy posible que un dispositivo comprometido pueda usarse como un trampolín para otros ataques.
“Una vez comprometido, el atacante tiene control total sobre la cámara, y podría bloquearla, usarla como una herramienta de espionaje o ransomware como demostramos. Estas vulnerabilidades son críticas y pueden causar un daño importante a cualquier negocio o industria en la que confíe”. cámaras digitales “, dijo Itkin.
Check Point reveló las vulnerabilidades a Canon, que ha publicado una actualización de seguridad para sus dispositivos. Si bien no hay ejemplos conocidos del ataque que se usa en la naturaleza, Canon ha aconsejado a los usuarios que apliquen la actualización.
Según un informe reciente publicado por ESET, el grupo de ciberespionaje ”Machete” ha estado robando información confidencial del ejercito venezolano. Los ciberespías han estado activos desde el 2010, y ahora han centrado sus esfuerzos en el país latinoamericano.
Se ha encontrado una nueva versión del troyano Clicker ”Android.Click.312.origin” que infecta a más de 51.7 millones de usuarios. El malware se distribuye a través de 34 aplicaciones maliciosas relacionadas con diccionarios, mapas en línea, reproductores de audio, escáneres de códigos de barras y otro software.