Non bastavano i pc agli hacker per chiedere riscatti agli utenti grazie ai ransomware, ora utilizzano anche le fotocamere per il mercato dei servizi di "crittografia" dati ad estorsione. La notizia interessa per ora le fotocamere canon nonostante firmware proprietari bloccati accessibili a pochi infatti un ricercatore di sicurezza Eyal Itkin ha scoperto diverse vulnerabilità della sicurezza nel firmware delle fotocamere succitate.  Per ora i modelli colpiti sono questi DSLRs can be exploited over USB and WiFi: CVE-2019-5994 — Buffer Overflow (BOF)CVE-2019-5998 — BOF CVE-2019-5999 — BOF CVE-2019-6000 — BOF CVE-2019-6001 — BOF CVE-2019-5995 — ma non passerà molto tempo nel vedere nuovi modelli o marche colpiti.  Difatti vedersi tutte le foto nella memory card bloccate sopratutto per il mercato professionale. Non deve essere molto simpatico dato che durante il lavoro non si pensa tanto a cosa può succedere se un'app magari ad hoc crea uno script che si collega con un collegamento n mirroring cellulare fotocamera e cripta tutti i file e vi chiede il riscatto. Immaginiamo le immagini del matrimonio e un'app tipo esposimetro da cellulare che ti blocca tutto. Tutte queste vulnerabilità, elencate di seguito, risiedono nel modo in cui Canon implementa Picture Transfer Protocol (PTP) nel suo firmware, un protocollo standard che le moderne fotocamere DSLR utilizzano chissà che non risolvano celermente il problema ma penso verranno presto aggiunti altri modelli. Lavorando da un laptop, il ricercatore si collega alla telecamera e installa il ransomware, il che fa lampeggiare il LED mentre il virus viene scritto sulla scheda. Successivamente, tutte le foto vengono quindi crittografate e la fotocamera viene bloccata e può essere rilasciata solo se la vittima accetta di pagare una somma di denaro in cambio tramite criptovaluta.

Aggiungi commento


Codice di sicurezza
Aggiorna