Descubiertas vulnerabilidades en cámaras Canon DSLR

El investigador de seguridad Eyal Itkin ha descubierto 6 vulnerabilidades diferentes en las cámaras Canon DSLR. Algunas de ellas pueden utilizarse para lograr la ejecución de código de forma remota.

Imagen de BleepingComputer.com

Las vulnerabilidades se han descubierto en el protocolo de transferencia de imágenes (Picture Transfer Protocol, PTP) y permiten la ejecución remota de código.

En el caso de aquellas cámaras que permiten una conexión wireless, las vulnerabilidades pueden explotarse de forma remota a través de un punto de acceso WiFi malicioso. De esta forma, una cámara podría ser atacada simplemente conectándose a la red WiFi.

Para aquellos dispositivos que no soportan conexiones wireless, es posible explotar las vulnerabilidades a través de la conexión USB, lo que permite a un atacante ejecutar código malicioso en el dispositivo al conectarlo al ordenador.

Los investigadores analizaron el protocolo PTP de transferencia de imágenes implementado por las cámaras Canon. Estudiaron los 148 comandos soportados y obtuvieron una lista de 38 comandos que permitían proporcionar un buffer como parámetro de entrada.

La lista de vulnerabilidades y comandos vulnerables es la siguiente:

  1. CVE-2019-5994. Buffer Overflow en el comando SendObjectInfo (código 0x100C)
  2. CVE-2019-5998. Buffer Overflow en el comando NotifyBtStatus (código 0x91F9)
  3. CVE-2019-5999. Buffer Overflow en el comando BLERequest (código 0x914C)
  4. CVE-2019-6000. Buffer Overflow en el comando SendHostInfo (código 0x91E4)
  5. CVE-2019-6001. Buffer Overflow en el comando SetAdapterBatteryReport (código 0x91FD)
  6. CVE-2019-5995. Vulnerabilidad en la actualización de firmware que permite la actualización silenciosa a un firmware malicioso

Además de las vulnerabilidades encontradas, gracias al trabajo de ingeniería inversa realizado, Itkin encontró una forma de cifrar ficheros almacenados en la tarjeta de memoria. Para ello, utiliza las mismas funciones criptográficas utilizadas por la cámara durante el proceso de actualización para verificar que el firmware es legítimo.

Haciendo uso de dichas funciones, desarrolló como prueba de concepto un ransomware que infecta la cámara utilizando las vulnerabilidades y cifra las fotos de la tarjeta de memoria.

Prueba de concepto del ransomware

Las vulnerabilidades fueron reportadas a Canon el 31 de Marzo, y el pasado 30 de Julio se publicó en Europa la versión 1.0.3 del firmware que corrige estos fallos de seguridad.

Si eres propietario de alguna de estás cámaras, te recomendamos que actualices el firmware y evites conectar tu dispositivo a redes WiFi que no son de confianza.

Más información:

Fuente: https://www.bleepingcomputer.com/news/security/canon-dslr-camera-infected-with-ransomware-over-the-air/

Powered by WPeMatico

Gustavo Genez

Informático de corazón y apasionado por la tecnología. La misión de este blog es llegar a los usuarios y profesionales con información y trucos acerca de la Seguridad Informática.