14.5 C
Paris
24 août 2019
Actu Autres Sécurité

Les hackers (white hat) infectent les appareils photo reflex numériques Canon avec des ransomwares

En juillet de cette année, des recherches approfondies sur la cybercriminalité et les menaces en ligne ont révélé qu’en 2018, les attaques de type ransomware avaient causé 8 milliards de dollars de dégâts. On pense que les attaques par ransomware coûteront 20 milliards de dollars en 2021.

Pour mettre les risques à venir dans un scénario concret, les chercheurs en sécurité informatique de Check Point ont détaillé un ensemble de vulnérabilités dans les appareils photo reflex numériques Canon qui, si elles sont exploitées, peuvent infecter les appareils photo reflex numériques avec un ransomware. 

Lors d’une attaque par ransomware , les attaquants peuvent non seulement prendre le contrôle du périphérique ciblé, mais aussi verrouiller vos fichiers et exiger de l’argent de la rançon. Par exemple, la tristement célèbre attaque WannaCry ransomware sur le système informatique du NHS au Royaume-Uni.

Dans un blog publié par Check Point, des chercheurs ont montré comment des pirates informatiques peuvent infecter à distance un appareil photo reflex numérique Canon avec un logiciel malveillant et empêcher les utilisateurs d’accéder à leurs données personnelles, y compris des photos et des fichiers vidéo privés, qui constituent une cible très lucrative pour les cybercriminels.

Eyal Itkin, chercheur à Check Point, explique que, depuis que les appareils connectés à Internet sont de plus en plus utilisés, les fabricants d’appareils photo numériques tels que Conan ont introduit des modèles reflex numériques capables d’établir une connexion avec des spots WiFi pour transférer des fichiers vers l’ordinateur à l’aide de la norme Picture Protocole de transfert (PTP).

Auparavant, le transfert de fichiers n’était possible qu’avec l’aide de l’USB. Itkin a noté que PTP est un protocole non authentifié et que toute vulnérabilité de ce protocole peut être facilement exploitée via le WiFi. De plus, un attaquant peut compromettre un point d’accès WiFi vulnérable et l’exploiter sur une «attraction touristique» pour mener à bien l’attaque.

La liste complète des vulnérabilités exploitées par les chercheurs est la suivante:

  • CVE-2019-5994 – Dépassement de mémoire tampon dans SendObjectInfo – 0x100C
  • CVE-2019-5998 – Dépassement de mémoire tampon dans NotifyBtStatus – 0x91F9
  • CVE-2019-5999– Dépassement de mémoire tampon dans BLERequest – 0x914C
  • CVE-2019-6000– Dépassement de mémoire tampon dans SendHostInfo – 0x91E4
  • CVE-2019-6001– Dépassement de mémoire tampon dans SetAdapterBatteryReport – 0x91FD
  • CVE-2019-5995 – Mise à jour silencieuse du firmware malveillant

Dans une vidéo, Itkin a démontré qu’il était possible d’infecter un modèle Canon E0S 80D avec un logiciel malveillant qui finissait par chiffrer des fichiers photo sur la carte SD de l’appareil avec la note suivante à l’écran:

Vos photos ont été cryptées! Nous sommes des hackers au chapeau blanc, ne vous inquiétez pas. Un acteur malveillant aurait pris possession de votre appareil photo, cryptant toutes vos images pour obtenir une rançon. Pour rester protégé, mettez à jour le micrologiciel de votre appareil photo.

Un aperçu complet de la note de ransomware est disponible ci-dessous:

Dans des circonstances habituelles, la communauté de la sécurité informatique encourage les utilisateurs à sauvegarder leurs données pour éviter d’ être soumis à un chantage par les cybercriminels à payer de gros paiements de rançon, mais, dans ce cas, la sauvegarde est pas buenopuisque les attaquants ont déjà accès à vos photos très personnelles et il n’y a autre moyen que de payer la rançon sans garantie de mauvaise utilisation de vos données.

«Au cours de nos recherches, nous avons découvert plusieurs vulnérabilités critiques dans le protocole de transfert d’images mis en œuvre par Canon. Bien que l’implémentation testée contienne de nombreuses commandes propriétaires, le protocole est normalisé et intégré à d’autres caméras. Sur la base de nos résultats, nous pensons que des vulnérabilités similaires peuvent également être détectées dans les implémentations PTP d’autres fournisseurs », a écrit Itkin.

La bonne nouvelle est que, grâce à Check Point, Canon a déjà publié un avis de sécurité et un correctif de micrologiciel pour remédier à cette vulnérabilité. Cependant, les chercheurs pensent que des vulnérabilités similaires peuvent être trouvées dans les implémentations de PTP d’autres fournisseurs également puisque le protocole est normalisé et intégré dans d’autres caméras.

Related posts

Le secteur de la santé ciblé par les cybercriminels

chrn0s

Ils ont quitté Facebook après le scandale Cambridge Analytica: «C’était difficile au début, il y a un manque après dix ans passés sur ce réseau»

chrn0s

L’administration Trump reprend la peine de mort pour la première fois en 16 ans

mr robot

Laissez un commentaire

Ce site utilise des cookies pour améliorer votre expérience. Nous supposerons que cela vous convient, mais vous pouvez vous désabonner si vous le souhaitez. Accepté Lire la suite

Politique de confidentialité et cookies