Tout sur le détournement des appareils photo Canon via le WiFi
La marque Canon est l’une des plus populaires auprès du public pour la production vidéo, mais un employé de la société Check Point a réussi à détecter un grave défaut, à savoir que son système d’exploitation n’est pas impénétrable, de sorte qu’il est possible de pirater les caméras, d’extraire les informations et même de demander de l’argent au propriétaire pour le retour du matériel.
La technologie progresse si vite que même une entreprise aussi renommée que la japonaise Canon, spécialiste de la fabrication de produits optiques pour la capture d’images, a été victime de la cybercriminalité. Dans ce cas, tant l’appareil photo EOS 80D que les derniers modèles sont susceptibles d’être infectés par des criminels par l’utilisation de logiciels de rançon dans le but d’extorquer le propriétaire, comme ce serait le cas pour l’enlèvement d’une personne.
Quel est le point le plus vulnérable des appareils photo Canon ?
Le les meilleurs appareils photo Canon de 2020 (cochez, en cliquant sur ce lien, quelques options) ont innové de manière exponentielle en matière de technologie, avec cela on parle de résolution d’image, de vitesse d’enregistrement, de conception du même et de méthodes de connectivité, mais c’est dans cette dernière que se trouvent ses points les plus vulnérables. Dans certains cas, l’agresseur peut infecter notre ordinateur au préalable et attendre que vous branchiez l’appareil photo Canon ou un autre appareil pour propager l’infection.
Mais le principal problème réside dans le système de sécurité du système WiFi, puisque ces caméras sont capables de créer un réseau pour se connecter à votre téléphone portable ou à votre ordinateur, il est donc plus pratique de prendre des photos à distance ou de télécharger le contenu préalablement réalisé. Cependant, cela crée également un lien facile entre un pirate informatique professionnel et le contenu de la caméra. Par conséquent, si l’agresseur est proche de la caméra et connecté au réseau WiFi, il peut infecter les appareils en utilisant un logiciel de rançon.
Le danger que représentent les logiciels de rançon
Actuellement, c’est l’un des plus gros virus sur Internet, donc il est plus courant que la plupart des gens ne le pensent, et sa conception innovante en fait une cyber-arme inattendue pour de nombreuses entreprises technologiques. En termes généraux, il est défini comme un programme malveillant capable de restreindre l’affichage, la modification et l’envoi de données dans certaines zones d’un système d’exploitation, principalement les disques de contenu.
À cet égard, il est important de savoir que l’un des types de logiciels de rançon les plus courants est le cryptage des données, capable de rendre les fichiers et, dans certains cas, le système d’exploitation inutilisables, sauf si vous disposez du mot de passe de déverrouillage fourni par l’attaquant. Pour cette raison, la victime est obligée de payer la rançon, non seulement pour ses informations, mais aussi pour la fonctionnalité et la durée de vie de son ordinateur.
Check Point, Eyal Itkin et ses recherches contre les logiciels de rançon
Check Point est l’une des entreprises qui fournit la plus haute qualité en matière de technologie de cybersécurité complète et de pointe. Aujourd’hui, elle remplit la fonction de protection des informations de plus de 100 000 entreprises et utilisateurs dans le monde.
L’un de ses employés les plus éminents est Eyal Itkin, engagé il y a un peu plus d’un an en février 2018. Il se consacre à la recherche des vulnérabilités de sécurité à Check Point et a publié le 11 août dernier un article intitulé “Say cheese : How I rescued your reflex camera”, dans lequel il explique que l’attaque peut se produire lorsque vous connectez la caméra à un point d’accès non autorisé, en particulier les réseaux sans fil publics.
Par conséquent, une fois que l’agresseur est connecté au même réseau local que la caméra, il peut facilement commencer l’exploitation. Cependant, avant d’arriver à cette conclusion, le chercheur a jugé nécessaire d’analyser chacune des commandes du micrologiciel, en se concentrant principalement sur celles capables de recevoir un tampon d’entrée. Il a donc détecté 6 autres vulnérabilités dans le protocole de transfert d’images (PTP) dans un appareil photo Canon EOS 80D utilisé pour l’expérience.
Bien que l’appareil soit connecté à un port USB pour le transfert de données, il ne peut pas être connecté à un réseau WiFi, ce qui semble être un véritable système de défense. Toutefois, il est possible de transférer des logiciels de rançon depuis l’ordinateur en utilisant la même connexion USB. Dans ce cas, l’ordinateur devrait être infecté au préalable et cela rendrait les conditions d’attaque moins probables, mais c’est toujours possible.
De plus, grâce à une connexion Bluetooth, le logiciel de rançon peut être activé avec une efficacité totale, mais l’appareil photo dispose d’un système de sécurité supplémentaire dont le chercheur ne disposait pas, où l’appareil se verrouille automatiquement lorsqu’il est connecté à un réseau WiFi et une notification sur l’état de la connexion Bluetooth est reçue.
Pour cette raison, Itkin a dû creuser un peu plus et a découvert la principale faille du système PTP, où il permet d’effectuer des mises à jour sans que l’utilisateur n’ait à intervenir et également à distance. Il suffisait de crypter le micrologiciel pour envoyer à l’appareil photo une mise à jour malveillante avec demande de rançon, qui pouvait être conçue comme n’importe quelle mise à jour.
Pour effectuer le détournement, Itkin a dû créer sa propre clé cryptée, un mécanisme de mise à jour pour que l’appareil photo la prenne comme une mise à jour, et enfin, que l’appareil photo soit capable de crypter automatiquement toutes les images précédemment stockées dans la mémoire de l’appareil. En effectuant cette dernière action, la caméra permet à l’attaquant d’afficher le message de rançon à l’utilisateur, où un compte Bitcoin est généralement écrit pour le paiement.
Canon et Check Point travaillent ensemble pour corriger le bogue
Canon a immédiatement commencé à travailler avec Check Point sur la mise à jour du micrologiciel de ses caméras qui permettent la connexion au WiFi, car ce sont des appareils qui coûtent environ 1000 euros et qui sont utilisés pour le travail professionnel dans la publicité, le cinéma et la télévision, il est donc nécessaire de garantir la sécurité de leurs clients.
Dans le bulletin envoyé par Canon, la société mentionne très honnêtement les vulnérabilités, car il y a la possibilité d’une attaque par des tiers. Elle recommande donc de ne pas connecter la caméra à un ordinateur ou à un appareil mobile connecté à un réseau non sécurisé, ainsi que de ne pas se connecter directement aux réseaux WiFi publics. Heureusement, Canon a publié une nouvelle version de firmware 1.0.3, qui est capable de corriger efficacement ces défauts dans les appareils photo.