mercredi 13 novembre 2019    || Inscription
BannierePresse
 
 

Les vulnérabilités critiques identifiées peuvent donner lieu à des demandes de paiements de la part de pirates afin de restituer des photos prises en otage

SAN CARLOS, Californie – le 19 août 2019 -- Check Point® Software Technologies Ltd. (code NASDAQ : CHKP), l'un des principaux fournisseurs de solutions de cybersécurité dans le monde, a révélé que, grâce à l'USB et aux connexions aux réseaux Wifi, les appareils photos modernes sont vulnérables à des attaques logiciels malveillants et de logiciels rançonneurs.

Les appareils photo numériques n'utilisant plus de films pour capturer et reproduire des images, l'International Imaging Industry Association a mis au point un protocole normalisé appelé PTP (protocole de transfert d’images) permettant de transférer des images numériques d'un appareil photo vers un ordinateur. Initialement axé sur le transfert d'images, ce protocole a évolué pour inclure des dizaines de commandes différentes, allant de la prise de vue en direct à la mise à niveau du micrologiciel de l'appareil photo.

Check Point Research s’est donné pour objectif d'accéder aux appareils photos et d'exploiter les vulnérabilités du protocole afin d'infecter les appareils photos. Dans le cadre de cette étude, Check Point a utilisé un appareil photo reflex numérique EOS 80D de Canon, compatible USB et WiFi. Des vulnérabilités critiques ont été découvertes dans le protocole PTP. Étant donné que le protocole est normalisé et intégré à des appareils photos d’autres marques, Check Point estime que des vulnérabilités similaires sont également présentes dans les appareils photos d’autres fabricants.

« Tout appareil intelligent, y compris l'appareil photo reflex numérique, peut être attaqué, » déclare Eyal Itkin, chercheur chez Check Point Software Technologies. « Les appareils photos ne sont plus simplement connectées à l'USB, mais au réseau Wifi et à son environnement. Cela les rend plus vulnérables aux menaces car les pirates peuvent injecter des logiciels rançonneurs à la fois dans les appareils photos et sur les PC auxquels ils sont connectés. Les photos pourraient être retenues en otage jusqu'à ce que l'utilisateur paie une rançon pour les récupérer. »

Voici quelques mesures que les propriétaires d'appareils photo peuvent prendre pour éviter d'être infectés :

1.       Assurez-vous que votre appareil photo utilise la dernière version de son micrologiciel et installez un correctif au besoin.

2.       Désactivez la connexion Wifi de l’appareil photo lorsque vous ne l'utilisez pas.

3.       Lorsque vous utilisez la connexion Wifi, utilisez l’appareil photo comme point d'accès Wifi plutôt que de le connecter à un réseau Wifi public.

Check Point Research a informé Canon des vulnérabilités et les deux entreprises ont collaboré pour les corriger. Canon a publié un correctif dans le cadre d'un avis de sécurité officiel en anglais et en japonais.

Pour plus d'informations sur la façon dont l’étude a été effectuée, consultez : https://research.checkpoint.com/say-cheese-ransomware-ing-a-dslr-camera ou https://youtu.be/75fVog7MKgg

Suivez Check Point Research sur :

Blog : https://research.checkpoint.com/

Twitter : https://twitter.com/_cpresearch_

À propos de Check Point Research
Check Point Research fournit des renseignements sur les cyberattaques aux clients de Check Point Software et à la communauté du renseignement en général. L'équipe de recherche collecte et analyse des données stockées sur ThreatCloud relatives aux cyberattaques se déroulant dans le monde entier, afin de tenir les pirates informatiques à distance, tout en veillant à ce que tous les produits Check Point disposent des dernières protections. L’équipe de recherche comporte plus de 100 analystes et chercheurs qui coopèrent avec d’autres entreprises de sécurité, les forces de police, et différents centres d'alerte et de réaction aux attaques informatiques (CERT).

À propos de Check Point Software Technologies Ltd.
Check Point Software Technologies Ltd. (
www.checkpoint.com) est l’un des principaux fournisseurs de solutions de cybersécurité pour les gouvernements et les entreprises dans le monde. Les solutions de Check Point protègent les clients des cyberattaques de 5e génération grâce à un taux de blocage inégalé des logiciels malveillants, des logiciels rançonneurs et autres menaces ciblées avancées. Check Point propose « Infinity Total Protection avec prévention avancée des menaces de 5e génération », une architecture de sécurité à plusieurs niveaux, qui défend les Clouds, les réseaux et les appareils mobiles des entreprises. Check Point fournit le système d’administration unifiée de la sécurité le plus complet et le plus intuitif. Check Point protège plus de 100 000 entreprises de toute taille.



Autres Communiqués CheckPoint


Partenaires Mag-Securs