Ci siamo abituati poco alla volta alle estorsioni digitali e in tempi recenti chi si è ritrovato nell’impossibilità di accedere ai propri file non ha esitato a pagare il “riscatto” ai banditi.

Il fenomeno del “ransomware”, basato sulla fraudolenta cifratura dei dati ad opera di programmini venefici attivati involontariamente dagli utenti meno fortunati, ha messo in crisi enti pubblici, aziende e professionisti, ma anche singole persone e addirittura intere città (Baltimora ne è l’esempio più eclatante).

Ritrovarsi bloccati è un dramma, specie se i file indebitamente “cifrati” sono indispensabili per lo svolgimento di qualsivoglia attività lavorativa. A volte basta un “clic” del mouse su un link o su un allegato ad una mail a scatenare l’inferno: ne sanno qualcosa in tanti, sia che abbiano ceduto al ricatto sia che si siano arresi alla sorte avversa.

Ma che succede se nel mirino dei criminali ci finiscono le fotografie scattate in vacanza?

Parliamo del ransomware di stagione, quello confezionato ad arte per colpire la gente qualunque, per aggredire una platea indiscriminata e colpevole solo di voler salvare sul computer i ricordi dell’estate e i momenti felici di qualche gita.

Il bersaglio dei malintenzionati viene centrato grazie ad una falla del PTP: non il Precision Time Protocol utilizzato per la sincronizzazione dei dispositivi industriali e della strumentazione di laboratorio, ma il Picture Transfer Protocol sviluppato dalla International Imaging Industry Association per consentire il trasferimento delle fotografie dalle camere digitali ai computer o ad altre periferiche.

Una ricerca di CheckPoint ha portato alla luce la possibilità di sfruttare alcune vulnerabilità delle moderne macchine fotografiche connesse ad Internet, debolezze capaci di danneggiare le immagini e persino di avviare imponenti contaminazioni informatiche su larga scala.

Qualche giorno fa a Las Vegas, nel corso del DefCon 2019 (un meeting imperdibile per hacker e appassionati di cybersecurity), i ricercatori hanno svelato una pericolosa falla nella Canon EOS 80D ma non è certo l’unico modello a rischio. La scelta dell’apparato, dotato sia di porta Usb sia di connettività Wi-Fi, è stata casuale e forse dettata dalla larga diffusione del prodotto sul mercato.

I ricercatori hanno scaricato il firmware della macchina fotografica e, dopo averlo vivisezionato con una paziente opera di reverse engineering, hanno rilevato alcune criticità che si potrebbero prestare ad un illecito sfruttamento del dispositivo per mandare a segno azioni criminali. Una volta compromesso il regolare funzionamento dell’apparato, chi attacca può prenderne il totale controllo trasformandolo in un dispositivo utile per lo spionaggio o in un veicolo di contagio di malware e virus. La presenza del PTP su un elevato numero di macchine fotografiche evidenzia un pericolo non limitato ad un singolo modello o versione.

Canon è immediatamente corsa ai ripari predisponendo – nonostante non ci siano ancora prove di simili attacchi andati a buon fine – un aggiornamento del software dei propri apparati e consigliando alla propria clientela l’immediata installazione dell’ “update”.

Canon ha approfittato dell’occasione per formulare una serie di importanti raccomandazioni. In primo luogo ha consigliato di verificare lo “stato di salute” dei dispositivi che si intende collegare alla macchina fotografica, partendo da computer/tablet/smartphone per arrivare fino al router che permette l’accesso in rete. Poi ha suggerito di sottrarsi alla tentazione di usare connessioni Wi-Fi gratuite ma non “garantite” che possono riservare brutte sorprese, di evitare collegamenti ad apparati potenzialmente infettati da virus, di disattivare le funzioni di rete quando non devono essere adoperate.

Uomo avvisato, mezzo salvato.

Community - Condividi gli articoli ed ottieni crediti
Articolo Precedente

Motorola One Action, arriva lo smartphone con “action cam” grandangolare a 117°

next
Articolo Successivo

Xiaomi Mi 9T contro Realme 3 Pro, qual è il miglior smartphone best buy del momento

next