Canon kurerer sikkerhedssårbarheder i alle kameraer, der er ramt af malware-risiko

Sidste august blev der udstedt en alvorlig cybersikkerhedsalarm, da 30 Canon-kameraer blev fundet modtagelige for kritiske Wi-Fi- og USB-sårbarheder, hvilket efterlod dem åbne for infektion med ransomware - en type malware, hvor cyberangribere kan holde fotos og videoer taget på kameraet til løsepenge.

I november blev antallet af berørte Canon-kameraer øget til 33 - og kerneproblemet, en sårbarhed i en standardkommunikationsprotokol, efterlader potentielt også kameraer fra andre producenter sårbare. For sin del har Canon dog været proaktiv i processen og har nu frigivet korrigerende firmware til alle dets berørte kameraer.

Sårbarhederne blev opdaget af cybersikkerhedsfirmaet Check Point Software Technologies, der advarede Canon om problemet med dets spejlfri, DSLR og kompakte kameralinjer. Check Point udpegede Canon EOS 80D og frigav en video, der viser, hvor let det er at udnytte huller i standard Picture Transfer Protocol (bruges til at overføre filer fra kameraer til pc'er) for at inficere kameraet og computeren.

"Enhver 'smart' enhed, inklusive kameraer, er modtagelig for angreb," sagde Eyal Itkin, sikkerhedsforsker ved Check Point. ”Kameraer er ikke længere kun forbundet via USB, men til WiFi-netværk og deres omgivelser. Dette gør dem mere sårbare over for trusler, da angribere kan injicere ransomware i både kameraet og pc'en, den er tilsluttet. Hackere kunne derefter holde folks dyrebare fotos og videoer i gidsler, indtil brugeren betaler en løsesum for at blive frigivet. ”

Da protokollen er standard og indlejret i andre modeller fra andre producenter, kan utallige ikke-Canon-kameraer også blive påvirket. "Vi fokuserede på Canon som en testcase, da de har den største markedsandel," fik vi at vide af Check Point-forsker, Eyal Itkin.

"Imidlertid er Picture Transfer Protocol standardiseret og understøttet af alle digitale kameraer, uanset leverandør. Selvom Canon EOS 80D var den, der blev testet i denne demonstration, mener vi, at lignende implementeringssårbarheder også kunne findes hos andre leverandører, potentielt fører til de samme kritiske resultater i ethvert digitalt kamera. "

Da vi nåede ud til alle de store producenter, svarede kun Olympus og fortalte os: "Vi undersøger i øjeblikket effekterne på vores produkter. Så snart vi kender detaljerne, vil vi tage de nødvendige skridt for at sikre, at vores kunder kan bruge vores produkter sikkert. "

Nedenfor er den fulde liste over Canon-kameraer, der er påvirket af sårbarheden, sammen med links til korrigerende firmware-downloads, hvor de er tilgængelige. Hvis du ejer eller bruger en af ​​disse modeller, anbefaler vi kraftigt at opdatere din firmware så hurtigt som muligt.

Canon EOS-1D X (version 1.2.1 tilgængelig)
Canon EOS-1D X Mark II (version 1.1.7 tilgængelig)
Canon EOS-1D C (version 1.4.2 tilgængelig)
Canon EOS 5D Mark III (version 1.3.6 tilgængelig)
Canon EOS 5D Mark IV (version 1.2.1 tilgængelig)
Canon EOS 5DS (version 1.1.3 tilgængelig)
Canon EOS 5DS R (version 1.1.3 tilgængelig)
Canon EOS 6D (version 1.1.9 tilgængelig)
Canon EOS 6D Mark II (version 1.0.5 tilgængelig)
Canon EOS 7D Mark II (version 1.1.3 tilgængelig)
Canon EOS 70D (version 1.1.3 tilgængelig)
Canon EOS 77D / 9000D (version 1.0.3 er tilgængelig)
Canon EOS 80D (version 1.0.3 tilgængelig)
Canon EOS M10 (version 1.1.1 tilgængelig)
Canon EOS M100 (version 1.0.1 tilgængelig)
Canon EOS M2 (version 1.0.4 tilgængelig)
Canon EOS M3 (version 1.2.1 tilgængelig)
Canon EOS M5 (version 1.0.2 tilgængelig)
Canon EOS M50 / Kiss M (version 1.0.3 tilgængelig)
Canon EOS M6 (version 1.0.1 tilgængelig)
Canon EOS M6 Mark II (version 1.0.1 tilgængelig)
Canon EOS R (version 1.6.0 tilgængelig)
Canon EOS RP (version 1.4.0 tilgængelig)
Canon EOS Rebel SL2 / 200D / Kiss X9 (version 1.0.3 tilgængelig)
Canon EOS Rebel SL3 / 250D / Kiss X10 (version 1.0.2 tilgængelig)
Canon EOS Rebel T6 / 1300D / Kiss X80 (version 1.1.1 tilgængelig)
Canon EOS Rebel T6i / 750D / Kiss X8i (version 1.0.1 tilgængelig)
Canon EOS Rebel T6s / 760D / 8000D (version 1.0.1 tilgængelig)
Canon EOS Rebel T7 / 2000D / Kiss X90 (version 1.0.1 tilgængelig)
Canon EOS Rebel T7i / 800D / Kiss X9i (version 1.0.2 tilgængelig)
Canon PowerShot G5 X Mark II (version 1.1.0 tilgængelig)
Canon PowerShot SX70 HS (version 1.1.1 tilgængelig)
Canon PowerShot SX740 HS (version 1.0.2 tilgængelig)

I sin oprindelige produktrådgivning var Canon opsat på at understrege, at der hidtil ikke har været nogen tilfælde, hvor sårbarhederne har resulteret i ondsindet aktivitet. "På dette tidspunkt har der ikke været nogen bekræftede tilfælde af, at disse sårbarheder udnyttes til at forårsage skade, men for at sikre, at vores kunder kan bruge vores produkter sikkert, vil vi gerne informere dig om følgende løsninger til dette problem."

Igen skal vi understrege, at dette ikke nødvendigvis er et Canon-specifikt problem, da det er selve Picture Transfer Protocol (snarere end kameraerne), der udviser sikkerhedsfejl. Fotografer skal være opmærksomme og kontrollere for relevante sikkerhedsopdateringer fra producenterne af deres udstyr.

Fuldstændige tekniske detaljer om undersøgelsen kan findes på Check Point-webstedet.

Canon EOS R hacket: Magic Lantern “indlæst”
Canon EOS R anmeldelse
Verbatim Fingerprint Secure Hard Drive beskytter og krypterer dine data

Interessante artikler...