Virus Informatique

Loin de moi l'idée de faire de la publicité pour Check Point, Je vous passe le communiqué de presse juste pour information. Il est intéressant de suivre le lien (désolé en Anglais) pour voir la méthode de recherche. Vous pourrez le voir, ils ont utilisé un Linux Ubuntu (the best way for real developer - punaise je vais me faire des copains là ).

Quoi un article de fainéant sur le blog. J'ai honte et je n'ai pas le temps de l'écrire, c'est pour cela que je vous passe le communiqué de presse presque sans relecture.

L'idée est que vous soyez au courant que ce genre de virus existe. Après pour la mise en application, il faut tout de réunir pas mal de condition. Il est aussi important de vous rappeler que les sauvegardes de vos photos sont importantes.

Les appareils photos numériques connectés aux réseaux Wifi sont vulnérables : découvert par Check Point Research

Malware et Ransomwares pourraient prendre vos photos en otage via le protocole PTP

SAN CARLOS, Californie – le 27 août 2019

Check Point® Software Technologies Ltd. (code NASDAQ : CHKP), l'un des principaux fournisseurs de solutions de cybersécurité dans le monde, a révélé que, grâce à l'USB et aux connexions aux réseaux Wifi, les appareils photos modernes sont vulnérables à des attaques logiciels malveillants et de logiciels rançonneurs.

Les appareils photo numériques n'utilisant plus de films pour capturer et reproduire des images, l'International Imaging Industry Association a mis au point un protocole normalisé appelé PTP (protocole de transfert d’images) permettant de transférer des images numériques d'un appareil photo vers un ordinateur. Initialement axé sur le transfert d'images, ce protocole a évolué pour inclure des dizaines de commandes différentes, allant de la prise de vue en direct à la mise à niveau du micrologiciel de l'appareil photo.

Check Point Research s’est donné pour objectif d'accéder aux appareils photos et d'exploiter les vulnérabilités du protocole afin d'infecter les appareils photos. Dans le cadre de cette étude, Check Point a utilisé un appareil photo reflex numérique EOS 80D de Canon, compatible USB et WiFi. Des vulnérabilités critiques ont été découvertes dans le protocole PTP. Étant donné que le protocole est normalisé et intégré à des appareils photos d’autres marques, Check Point estime que des vulnérabilités similaires sont également présentes dans les appareils photos d’autres fabricants.

« Tout appareil intelligent, y compris l'appareil photo reflex numérique, peut être attaqué, » déclare Eyal Itkin, chercheur chez Check Point Software Technologies. « Les appareils photos ne sont plus simplement connectées à l'USB, mais au réseau Wifi et à son environnement. Cela les rend plus vulnérables aux menaces car les pirates peuvent injecter des logiciels rançonneurs à la fois dans les appareils photos et sur les PC auxquels ils sont connectés. Les photos pourraient être retenues en otage jusqu'à ce que l'utilisateur paie une rançon pour les récupérer. »

Voici quelques mesures que les propriétaires d'appareils photo peuvent prendre pour éviter d'être infectés :

1. Assurez-vous que votre appareil photo utilise la dernière version de son micrologiciel et installez un correctif au besoin.

2. Désactivez la connexion Wifi de l’appareil photo lorsque vous ne l'utilisez pas.

3. Lorsque vous utilisez la connexion Wifi, utilisez l’appareil photo comme point d'accès Wifi plutôt que de le connecter à un réseau Wifi public.

Check Point Research a informé Canon des vulnérabilités et les deux entreprises ont collaboré pour les corriger. Canon a publié un correctif dans le cadre d'un avis de sécurité officiel en anglais et en japonais.

Pour plus d'informations sur la façon dont l’étude a été effectuée, consultez : https://research.checkpoint.com/say-cheese-ransomware-ing-a-dslr-camera ou https://youtu.be/75fVog7MKgg

À propos de Check Point Research

Check Point Research fournit des renseignements sur les cyberattaques aux clients de Check Point Software et à la communauté du renseignement en général. L'équipe de recherche collecte et analyse des données stockées sur ThreatCloud relatives aux cyberattaques se déroulant dans le monde entier, afin de tenir les pirates informatiques à distance, tout en veillant à ce que tous les produits Check Point disposent des dernières protections. L’équipe de recherche comporte plus de 100 analystes et chercheurs qui coopèrent avec d’autres entreprises de sécurité, les forces de police, et différents centres d'alerte et de réaction aux attaques informatiques (CERT).

Comments powered by CComment

We use cookies

Nous utilisons des cookies sur notre site web. Certains d’entre eux sont essentiels au fonctionnement du site et d’autres nous aident à améliorer ce site et l’expérience utilisateur (cookies traceurs). Vous pouvez décider vous-même si vous autorisez ou non ces cookies. Merci de noter que, si vous les rejetez, vous risquez de ne pas pouvoir utiliser l’ensemble des fonctionnalités du site.