Canon kurerer sikkerhetsproblemer i alle kameraer som er rammet av skadelig programvare

Anonim

I august i fjor ble det utstedt en alvorlig cybersikkerhetsalarm da 30 Canon-kameraer ble funnet utsatt for kritiske Wi-Fi- og USB-sårbarheter, noe som etterlot dem åpne for infeksjon av ransomware - en type malware der cyberangripere kan holde bilder og videoer tatt på kameraet til løsepenger.

I november ble antallet berørte Canon-kameraer økt til 33 - og kjerneproblemet, et sårbarhet i en standard kommunikasjonsprotokoll, lar potensielt også kameraer fra andre produsenter være sårbare. For sin del har Canon imidlertid vært proaktiv i prosessen og har nå gitt ut korrigerende firmware for alle de berørte kameraene.

Sårbarhetene ble oppdaget av cybersikkerhetsfirmaet Check Point Software Technologies, som varslet Canon om problemet med speilfrie, DSLR og kompakte kameralinjer. Check Point utpekte Canon EOS 80D, og ​​ga ut en video som viser hvor enkelt det er å utnytte hull i standard Picture Transfer Protocol (brukes til å overføre filer fra kameraer til PCer) for å infisere kameraet og datamaskinen.

"Enhver" smart "enhet, inkludert kameraer, er utsatt for angrep," sa Eyal Itkin, sikkerhetsforsker ved Check Point. “Kameraer er ikke lenger bare koblet via USB, men til WiFi-nettverk og deres omgivelser. Dette gjør dem mer sårbare for trusler ettersom angripere kan injisere ransomware i både kameraet og PC-en det er koblet til. Hackere kunne da holde folks dyrebare bilder og videoer som gisler til brukeren betaler løsepenger for at de skal løslates. "

Siden protokollen er standard og innebygd i andre modeller fra andre produsenter, kan også utallige kameraer som ikke er fra Canon påvirkes. "Vi fokuserte på Canon som en prøvesak, da de har den største markedsandelen," fikk vi vite av Check Point-forsker, Eyal Itkin.

"Imidlertid er Picture Transfer Protocol standardisert og støttet av alle digitale kameraer, uavhengig av leverandør. Selv om Canon EOS 80D var den som ble testet i denne demonstrasjonen, tror vi at lignende implementeringssårbarheter også kan bli funnet hos andre leverandører, potensielt føre til de samme kritiske resultatene i ethvert digitalkamera. "

Da vi nådde ut til alle de store produsentene, svarte bare Olympus og sa: "Vi undersøker for øyeblikket effektene på produktene våre. Så snart vi vet detaljene, vil vi ta nødvendige tiltak for å sikre at kundene våre kan bruke våre produkter trygt. "

Nedenfor er den fullstendige listen over Canon-kameraer som er berørt av sårbarheten, sammen med lenker til korrigerende firmware-nedlastinger der det er tilgjengelig. Hvis du eier eller bruker noen av disse modellene, anbefaler vi på det sterkeste at du oppdaterer firmware så snart som mulig.

Canon EOS-1D X (versjon 1.2.1 tilgjengelig)
Canon EOS-1D X Mark II (versjon 1.1.7 tilgjengelig)
Canon EOS-1D C (versjon 1.4.2 tilgjengelig)
Canon EOS 5D Mark III (Versjon 1.3.6 tilgjengelig)
Canon EOS 5D Mark IV (versjon 1.2.1 tilgjengelig)
Canon EOS 5DS (versjon 1.1.3 tilgjengelig)
Canon EOS 5DS R (Versjon 1.1.3 tilgjengelig)
Canon EOS 6D (versjon 1.1.9 tilgjengelig)
Canon EOS 6D Mark II (versjon 1.0.5 tilgjengelig)
Canon EOS 7D Mark II (versjon 1.1.3 tilgjengelig)
Canon EOS 70D (versjon 1.1.3 tilgjengelig)
Canon EOS 77D / 9000D (versjon 1.0.3 er tilgjengelig)
Canon EOS 80D (versjon 1.0.3 tilgjengelig)
Canon EOS M10 (versjon 1.1.1 tilgjengelig)
Canon EOS M100 (versjon 1.0.1 tilgjengelig)
Canon EOS M2 (versjon 1.0.4 tilgjengelig)
Canon EOS M3 (versjon 1.2.1 tilgjengelig)
Canon EOS M5 (versjon 1.0.2 tilgjengelig)
Canon EOS M50 / Kiss M (versjon 1.0.3 tilgjengelig)
Canon EOS M6 (versjon 1.0.1 tilgjengelig)
Canon EOS M6 Mark II (versjon 1.0.1 tilgjengelig)
Canon EOS R (versjon 1.6.0 tilgjengelig)
Canon EOS RP (versjon 1.4.0 tilgjengelig)
Canon EOS Rebel SL2 / 200D / Kiss X9 (versjon 1.0.3 tilgjengelig)
Canon EOS Rebel SL3 / 250D / Kiss X10 (versjon 1.0.2 tilgjengelig)
Canon EOS Rebel T6 / 1300D / Kiss X80 (versjon 1.1.1 tilgjengelig)
Canon EOS Rebel T6i / 750D / Kiss X8i (versjon 1.0.1 tilgjengelig)
Canon EOS Rebel T6s / 760D / 8000D (versjon 1.0.1 tilgjengelig)
Canon EOS Rebel T7 / 2000D / Kiss X90 (versjon 1.0.1 tilgjengelig)
Canon EOS Rebel T7i / 800D / Kiss X9i (versjon 1.0.2 tilgjengelig)
Canon PowerShot G5 X Mark II (versjon 1.1.0 tilgjengelig)
Canon PowerShot SX70 HS (Versjon 1.1.1 tilgjengelig)
Canon PowerShot SX740 HS (versjon 1.0.2 tilgjengelig)

I sin første produktrådgivning var Canon opptatt av å understreke at det hittil ikke har vært noen tilfeller der sårbarhetene har ført til ondsinnet aktivitet. "På dette tidspunktet har det ikke vært noen bekreftede tilfeller av at disse sårbarhetene ble utnyttet for å forårsake skade, men for å sikre at kundene våre kan bruke produktene våre sikkert, vil vi informere deg om følgende løsninger for dette problemet."

Igjen, vi bør understreke at dette ikke nødvendigvis er et Canon-spesifikt problem, da det er selve Picture Transfer Protocol (i stedet for kameraene) som viser sikkerhetsfeilen. Fotografer bør være årvåkne og se etter relevante sikkerhetsoppdateringer fra produsentene av utstyret deres.

Fullstendige tekniske detaljer om etterforskningen finner du på Check Point-nettstedet.

Canon EOS R hacket: Magic Lantern "lastet inn"
Canon EOS R gjennomgang
Verbatim Fingerprint Secure Hard Drive beskytter og krypterer dataene dine