I ricercatori hanno trovato il modo di installare un malware cripta-file sul firmware di una reflex prodotta da Canon. La minaccia può arrivare via hot-spot Wi-Fi malevoli o da PC (tramite USB), e forse riguarda anche le DSLR di altre marche.
Gli esperti di Check Point Research hanno identificato l’ennesimo, inquietante meccanismo di distribuzione del codice malevolo “cripta-file”, una minaccia che ora è in grado di infettare e compromettere persino le foto e i video catturati con le reflex digitali (DSLR) prodotte da Canon.
Il nuovo studio della security enterprise israeliana prende di mira il protocollo PTP (Picture Transfer Protocol), una tecnologia standard utilizzata per trasferire le immagini e i video “scattati” da una reflex digitale dalla memoria SD interna a un PC. Un protocollo che non richiede autenticazione né in modalità USB né su Wi-Fi, e che può quindi essere “sondato” alla ricerca di potenziali vettori di attacco.
Un tale attacco può arrivare da un PC già compromesso (USB) oppure tramite l’uso di un hot-spot Wi-Fi malevolo, e i ricercatori di Check Point hanno appunto seguito questa seconda strada simulando un punto di accesso wireless che può essere camuffato come falsa attrazione per turisti e fotoamatori di passaggio.
Una volta connessa all’hot-spot malevolo, la DSLR usata per i test (una Canon EOS 80D) è stata compromessa con l’installazione del codice ransomware sul firmware integrato. Una volta in esecuzione, il ransomware ideato dai ricercatori ha criptato tutte le immagini presenti sulla scheda SD interna.
I ricercatori hanno preso contatto con Canon sin dallo scorso marzo, e dicono di essere al lavoro per una patch risolutiva da maggio. Per quanto riguarda l’utente finale, il consiglio è di aggiornare sempre il firmware della fotocamera reflex – anche se il produttore non è Canon: in teoria, qualunque DSLR che usa il protocollo PTP non cifrato può risultare vulnerabile a un potenziale attacco cripta-immagini come quello ideato da Check Point.