Investigadores de la empresa de seguridad israelí Check Point han descubierto una serie de vulnerabilidades que permiten instalar ransomware en un modelo de cámara DSLR de Canon.
El ransomware es un tipo de malware que, una vez instalado en nuestro ordenador, se dedica a cifrar nuestros archivos y a bloquear el sistema. A continuación, suele mostrar un mensaje en el que advierte a la víctima de que puede perder sus datos. La "solución" presentada supone realizar una transferencia de dinero a los creadores del programa malicioso; normalmente usando Bitcoin u otra moneda virtual para evitar ser rastreados por la policía. En teoría, si realizamos el pago recibiremos una clave que podremos usar para descifrar nuestros archivos.
Inicialmente el ransomware tuvieron mucho éxito atacando ordenadores, pero poco a poco se expandieron a otros dispositivos. La investigación de Check Point ha demostrado que es posible llevar este modelo de ataque a las cámaras DSLR, creando una prueba de concepto que es capaz de cifrar las fotos guardadas en la memoria de la cámara.
Nuestra cámara DSLR puede ser secuestrada
El ataque es posible gracias a seis vulnerabilidades descubiertas por los expertos; la investigación se centró en la Canon EOS 80D DSLR, pero el concepto detrás del ataque podría ser aplicable a otros modelos.
Los errores afectan a la implementación de PTP (Picture Transfer Protocol), el protocolo usado en cámaras Canon para transferir nuestras fotos a otros dispositivos, como nuestro ordenador. Este protocolo se basa en una serie de comandos, dependiendo del método de conexión; el método se puede usar tanto en conexiones por cable directas a nuestro ordenador, como con Bluetooth o Wi-Fi. Hay que aclarar que este modelo de cámara no soporta transferencias por Bluetooth, pero otros modelos sí podrían ser atacados por este método.
Si un atacante consigue infectar nuestro ordenador, la cámara podría ser atacada en cuanto la conectemos. Uno de los comandos permite realizar actualizaciones de firmware remotas sin permiso del usuario; un atacante entonces podría forzar la instalación del firmware modificado usando claves de cifrado obtenidas por ingeniería inversa.
Este método permitió a los investigadores crear un exploit que funcionaba a través de USB y Wi-Fi, y que obtenía control completo de la cámara. Incluso tenían acceso al almacenamiento, y eso les permitió cifrar las fotos y mostrar un mensaje al usuario en el que se solicita el pago.
Los turistas, principales objetivos
Las principales víctimas de estos ataques pueden ser turistas, especialmente si se conectan a través de redes Wi-Fi públicas. Las fotos que han tomado en sus viajes pueden perderse para siempre; en esos casos, muchos podrían estar tan desesperados que pagarían la cantidad solicitada sin dudarlo.
Sin embargo, en Omicrono siempre recomendamos no realizar el pago. No solo porque eso fomenta que los háckers desarrollen más ransomware, sino porque no hay ninguna garantía de que vayamos a recibir la clave de cifrado.
Canon ya fue informada de estas vulnerabilidades, y desde el pasado 30 de julio ofrece una actualización de firmware, que deberíamos instalar si tenemos la EOS 80D. Pero algo nos dice que esto es sólo el principio, y que nuestras cámaras se convertirán en el próximo objetivo de los háckers.