Check Point Research révèle que la connectivité des caméras modernes au Wi-Fi les rend vulnérables aux ransomwares et aux logiciels malveillants

20160817_chkp_graphic

Singapour, @mcgallen #microwireinfo, 13 août 2019 - Check Point Research, la branche Threat Intelligence deCheck Point® Software Technologies Ltd. (NASDAQ: CHKP), l'un des principaux fournisseurs de solutions de cybersécurité dans le monde, a révélé que grâce à l'USB et aux connexions aux réseaux WiFi, les caméras modernes d'aujourd'hui sont vulnérables aux attaques de ransomwares et de logiciels malveillants.

Étant donné que les appareils photo modernes n'utilisent plus de film pour capturer et reproduire des images, l'International Imaging Industry Association a mis au point un protocole normalisé appelé Picture Transfer Protocol (PTP) pour transférer des images numériques de l'appareil photo au PC. Initialement axé sur le transfert d'images, ce protocole a évolué pour inclure des dizaines de commandes différentes qui prennent en charge tout, de la prise d'une photo en direct à la mise à niveau du micrologiciel de l'appareil photo.

Check Point Research visait à accéder aux caméras et à exploiter les vulnérabilités du protocole pour infecter la caméra. Pour la recherche, Check Point a utilisé Canon EOS 80D Une caméra DSLR prenant en charge à la fois USB et WiFi, et des vulnérabilités critiques dans le PTP ont été trouvées. Étant donné que le protocole est normalisé et intégré dans d'autres marques de caméras, Check Point pense que des vulnérabilités similaires peuvent également être trouvées dans les caméras d'autres fournisseurs.

"Tout appareil" intelligent ", y compris l'appareil photo reflex numérique, est vulnérable aux attaques," dit Eyal Itkin, chercheur en sécurité, Check Point Software Technologies. "Les caméras ne sont plus uniquement connectées à l'USB, mais au réseau WiFi et à son environnement environnant. Cela les rend plus vulnérables aux menaces car les attaquants peuvent injecter un ransomware à la fois dans la caméra et le PC auquel il est connecté. Les photos pourraient finir par être retenues en otage jusqu'à ce que l'utilisateur paie la rançon pour leur libération. »

Voici ce que les propriétaires de caméras peuvent faire pour éviter d'être infectés:

  1. Assurez-vous que votre appareil photo utilise la dernière version du micrologiciel et installez un correctif si disponible.
  2. Désactivez le WiFi de la caméra lorsqu'elle n'est pas utilisée.
  3. Lorsque vous utilisez le WiFi, préférez utiliser la caméra comme point d'accès WiFi, plutôt que de connecter votre caméra à un réseau WiFi public.

Check Point Research a informé Canon des vulnérabilités et les entreprises ont travaillé ensemble pour les corriger. Canon a publié le correctif dans le cadre d'un avis de sécurité officiel dans English et Japonais.

Pour plus d'informations sur la manière dont la recherche a été menée, visitez: https://research.checkpoint.com/say-cheese-ransomware-ing-a-dslr-camera ou https://youtu.be/75fVog7MKgg

À propos de Check Point Research
Check Point Research fournit des renseignements de pointe sur les cybermenaces aux clients de Check Point Software et à l'ensemble de la communauté du renseignement. L'équipe de recherche recueille et analyse les données mondiales de cyber-attaque stockées sur ThreatCloud pour tenir les pirates à distance, tout en s'assurant que tous les produits Check Point sont mis à jour avec les dernières protections. L'équipe de recherche se compose de plus de 100 analystes et chercheurs qui coopèrent avec d'autres fournisseurs de sécurité, les forces de l'ordre et divers CERT.

Suivez Check Point Research via:
Blog: https://research.checkpoint.com/
Twitter https://twitter.com/_cpresearch_

À propos de Check Point Software Technologies Ltd.
Check Point Software Technologies Ltd. (www.checkpoint.com) est l'un des principaux fournisseurs de solutions de cybersécurité aux gouvernements et aux entreprises du monde entier. Les solutions de Check Point protègent les clients des cyberattaques de 5e génération avec un taux de capture de logiciels malveillants, de ransomwares et de menaces ciblées avancées. Check Point propose une architecture de sécurité à plusieurs niveaux, «Infinity Total Protection with Gen V Advanced Threat Prevention», cette architecture de produit combinée défend le cloud, le réseau et les appareils mobiles d'une entreprise. Check Point fournit le système de gestion de la sécurité à un point de contrôle le plus complet et intuitif. Check Point protège plus de 100,000 XNUMX organisations de toutes tailles.

###