Canon лекува уязвимости на сигурността във всички камери, засегнати от риск от злонамерен софтуер

Anonim

Миналия август бе издаден сериозен сигнал за киберсигурност, тъй като бяха намерени 30 камери на Canon, податливи на критични уязвимости на Wi-Fi и USB, оставяйки ги отворени за заразяване от рансъмуер - вид злонамерен софтуер, при който кибернападателите могат да държат снимки и видеоклипове, заснети на камерата за откуп.

До ноември броят на засегнатите камери на Canon беше увеличен до 33 - а основният проблем, уязвимост в стандартен комуникационен протокол, потенциално оставя уязвими и камери от други производители. От своя страна обаче Canon беше проактивен в процеса и сега пусна коригиращ фърмуер за всички засегнати камери.

Уязвимостите бяха открити от фирмата за киберсигурност Check Point Software Technologies, която алармира Canon за проблема, засягащ нейните огледални, DSLR и компактни линии на камерата. Check Point открои Canon EOS 80D, пускайки видео, демонстриращо колко лесно е да се използват дупки в стандартния протокол за прехвърляне на изображения (използван за прехвърляне на файлове от камери към компютри), за да зарази камерата и компютъра.

„Всяко„ интелигентно “устройство, включително камери, е податливо на атаки“, каза Еял Иткин, изследовател по сигурността в Check Point. „Камерите вече не са свързани само чрез USB, а към WiFi мрежи и заобикалящата ги среда. Това ги прави по-уязвими към заплахи, тъй като нападателите могат да инжектират рансъмуер както в камерата, така и в компютъра, към който е свързан. След това хакерите могат да държат скъпоценни снимки и видеоклипове на хората като заложници, докато потребителят не плати откуп за тяхното освобождаване. "

Тъй като протоколът е стандартен и е вграден в други модели от други производители, безброй камери, които не са от Canon, също могат да бъдат засегнати. „Ние се фокусирахме върху Canon като тестов случай, тъй като те имат най-голям пазарен дял“, каза ни изследователят на Check Point Еял Иткин.

"Протоколът за прехвърляне на изображения обаче е стандартизиран и се поддържа от всички цифрови фотоапарати, независимо от доставчика. Въпреки че Canon EOS 80D беше този, който беше тестван в тази демонстрация, ние вярваме, че подобни уязвимости при изпълнението могат да бъдат намерени и при други доставчици, потенциално да доведе до същите критични резултати във всеки цифров фотоапарат. "

Когато се свързахме с всички големи производители, само Olympus отговори и ни каза: "В момента разследваме ефектите върху нашите продукти. Веднага след като разберем подробностите, ще предприемем необходимите действия, за да гарантираме, че нашите клиенти могат да използват нашите продукти безопасно. "

По-долу е даден пълният списък на камерите на Canon, засегнати от уязвимостта, заедно с връзки към коригиращи изтегляния на фърмуер, когато са налични. Ако притежавате или използвате някой от тези модели, настоятелно препоръчваме да актуализирате вашия фърмуер възможно най-скоро.

Canon EOS-1D X (налична версия 1.2.1)
Canon EOS-1D X Mark II (налична версия 1.1.7)
Canon EOS-1D C (налична версия 1.4.2)
Canon EOS 5D Mark III (налична версия 1.3.6)
Canon EOS 5D Mark IV (налична версия 1.2.1)
Canon EOS 5DS (налична версия 1.1.3)
Canon EOS 5DS R (налична версия 1.1.3)
Canon EOS 6D (налична версия 1.1.9)
Canon EOS 6D Mark II (налична версия 1.0.5)
Canon EOS 7D Mark II (налична версия 1.1.3)
Canon EOS 70D (налична версия 1.1.3)
Canon EOS 77D / 9000D (налична е версия 1.0.3)
Canon EOS 80D (налична версия 1.0.3)
Canon EOS M10 (налична версия 1.1.1)
Canon EOS M100 (налична версия 1.0.1)
Canon EOS M2 (налична версия 1.0.4)
Canon EOS M3 (налична версия 1.2.1)
Canon EOS M5 (налична версия 1.0.2)
Canon EOS M50 / Kiss M (налична версия 1.0.3)
Canon EOS M6 (налична версия 1.0.1)
Canon EOS M6 Mark II (налична версия 1.0.1)
Canon EOS R (налична версия 1.6.0)
Canon EOS RP (налична версия 1.4.0)
Canon EOS Rebel SL2 / 200D / Kiss X9 (налична версия 1.0.3)
Canon EOS Rebel SL3 / 250D / Kiss X10 (налична версия 1.0.2)
Canon EOS Rebel T6 / 1300D / Kiss X80 (налична версия 1.1.1)
Canon EOS Rebel T6i / 750D / Kiss X8i (налична версия 1.0.1)
Canon EOS Rebel T6s / 760D / 8000D (налична версия 1.0.1)
Canon EOS Rebel T7 / 2000D / Kiss X90 (налична версия 1.0.1)
Canon EOS Rebel T7i / 800D / Kiss X9i (налична версия 1.0.2)
Canon PowerShot G5 X Mark II (налична версия 1.1.0)
Canon PowerShot SX70 HS (налична версия 1.1.1)
Canon PowerShot SX740 HS (налична версия 1.0.2)

В първоначалните си продуктови препоръки Canon иска да подчертае, че досега не е имало случаи, при които уязвимостите да са довели до злонамерена дейност. „Към този момент няма потвърдени случаи на тези уязвимости да бъдат експлоатирани, за да причинят вреда, но за да гарантираме, че нашите клиенти могат да използват нашите продукти сигурно, бихме искали да Ви информираме за следните решения за този проблем.“

Отново трябва да подчертаем, че това не е непременно специфичен за Canon проблем, тъй като протоколът за прехвърляне на картини (а не камерите) показва недостатъка в сигурността. Фотографите трябва да останат нащрек и да проверяват за актуални актуализации на защитата от производителите на тяхното оборудване.

Пълните технически подробности за разследването могат да бъдат намерени на уебсайта на Check Point.

Canon EOS R хакнат: Magic Lantern „успешно зареден“
Преглед на Canon EOS R
Verbatim Fingerprint Secure Hard Drive защитава и криптира вашите данни