Vulnerabilidades en cámaras DSLR de Canon

INTRODUCCIÓN

Las cámaras las llevamos a todos los eventos importantes de la vida; Las cámaras son más que una herramienta o un juguete; les confiamos nuestros recuerdos, por lo que son muy importantes para nosotros.

Uno podría creer que todo está seguro, pero podríamos pensar …¿Podrían los hackers apoderarse de nuestras cámaras e infectarlas?

La respuesta es: Sí.

DESARROLLO

Las cámaras DSLR ya no son esas cosas enormes que conocíamos antes, hoy en día son dispositivos digitales integrados que se conectan a nuestras computadoras mediante USB, y los modelos más nuevos incluso son compatibles con WiFi.

Mientras que USB y WiFi se utilizan para importar nuestras imágenes desde la cámara a nuestro teléfono móvil o PC, también exponen nuestra cámara a su entorno circundante.

A continuación mostraremos cómo un atacante muy cercano (WiFi), o un atacante que ya ha secuestrado nuestro PC (USB), también puede propagarse e infectar nuestras queridas cámaras con malware. Imagínate cómo responderías si los atacantes inyectaran software de rescate tanto en tu computadora como en la cámara, lo que haría que mantuvieran todas tus fotografías como rehenes a menos que pagues un rescate.

Protocolo de transferencia de imágenes (PTP)

Las cámaras DSLR modernas ya no utilizan las anteriores para capturar y luego reproducir imágenes. En su lugar, la Asociación Internacional de la Industria de la Imagen ideó un protocolo estandarizado para transferir imágenes digitales de tu cámara a tu computadora,

este protocolo se denomina Protocolo de transferencia de imágenes (PTP).

Inicialmente enfocado en la transferencia de imágenes, este protocolo ahora contiene docenas de comandos diferentes que soportan cualquier cosa, desde tomar una foto en vivo hasta actualizar el firmware de la cámara.

Aunque la mayoría de los usuarios conectan su cámara a su PC mediante un cable USB, los modelos de cámara más nuevos ahora son compatibles con WiFi. Esto significa que lo que antes era un protocolo PTP/USB al que sólo podían acceder los dispositivos conectados a través de USB, ahora también es PTP/IP al que pueden acceder todos los dispositivos compatibles con WiFi que se encuentren muy cerca.

En una charla anterior titulada «Paparazzi over IP» (HITB 2013), Daniel Mende (ERNW) demostró todos los diferentes ataques de red que son posibles para cada protocolo de red que las cámaras EOS de Canon soportaban en ese momento. 

Al final de su charla, Daniel habló sobre el protocolo de red PTP/IP, mostrando que un atacante podía comunicarse con la cámara olfateando un GUID (Identificador Único Global, por sus siglas en inglés) específico de la red, un GUID que se generó cuando la computadora del objetivo se emparejó con la cámara. Como el protocolo PTP ofrece una variedad de comandos y no está autenticado o encriptado de ninguna manera, demostró cómo usaba la funcionalidad del protocolo para espiar a una víctima.

Detalles Técnicos

Investigadores de Check Point,  decidieron encontrar vulnerabilidades de implementación en el protocolo, con la esperanza de aprovecharlas para apoderarse de la cámara Canon EOS 80D.

Tal escenario de Ejecución Remota de Código (RCE) permitirá a los atacantes hacer lo que quieran con la cámara, e infectarla con Ransomware es sólo una de las muchas opciones.

Desde la perspectiva de un atacante, la capa PTP parece un gran objetivo:

PTP es un protocolo no autenticado que soporta docenas de comandos complejos diferentes.

La vulnerabilidad en PTP puede ser igualmente explotada a través de USB y WiFi.

El soporte WiFi hace que nuestras cámaras sean más accesibles para los atacantes cercanos.

Se centraron en el PTP como vector de ataque, describiendo dos vías potenciales para los atacantes:

USB – Para un atacante que se apoderó de su PC y ahora quiere propagarse a su cámara.

WiFi – Un atacante puede colocar un punto de acceso WiFi en una atracción turística, para infectar su cámara.

En ambos casos, los atacantes van tras tu cámara. Si tienen éxito, lo más probable es que tengas que pagar un rescate para liberar tu querida cámara y tus archivos de fotos.

Durante la investigación encontraron múltiples vulnerabilidades críticas en el Protocolo de transferencia de imágenes implementado por Canon. Aunque la implementación probada contiene muchos comandos propietarios, el protocolo está estandarizado y está integrado en otras cámaras. 

CONCLUSIONES

Podemos llegar a la conclusión que, en la actualidad, prácticamente cualquier dispositivo «inteligente», en este caso una cámara DSLR, es susceptible a ataques. 

La combinación de precio, contenidos sensibles y una amplia audiencia de consumidores hace que las cámaras sean un objetivo lucrativo para los atacantes.

Check Point dice que reveló la vulnerabilidad a Canon en marzo y ambos comenzaron a trabajar en mayo para desarrollar un parche. La semana pasada, Canon emitió un aviso de seguridad recomendando a los usuarios que eviten el uso de Wi-Fi no seguras, que apaguen la conectividad de red cuando no se esté usando y que actualicen e instalen los últimos parches de seguridad que lo solventan en algunos modelos.

Seguramente esta vulnerabilidad no sólo esté presente en la marca de Canon si no en otras marcas debido a la implementación del protocolo PTP.