Canon vindecă vulnerabilitățile de securitate ale tuturor camerelor afectate de riscul malware

În luna august a anului trecut, a fost emisă o alertă serioasă de securitate cibernetică, deoarece 30 de camere Canon au fost găsite susceptibile la vulnerabilitățile critice ale Wi-Fi și USB, lăsându-le deschise infecției cu ransomware - un tip de malware prin care atacatorii cibernetici pot să dețină fotografii și videoclipuri realizate pe cameră la răscumpărare.

Până în noiembrie, numărul camerelor Canon afectate a crescut la 33 - iar problema de bază, o vulnerabilitate a unui protocol de comunicație standard, poate lăsa și camerele de la alți producători vulnerabile. La rândul său, Canon a fost proactiv în acest proces și a lansat acum firmware-ul corectiv pentru toate camerele sale afectate.

Vulnerabilitățile au fost descoperite de firma de securitate cibernetică Check Point Software Technologies, care a alertat Canon despre problema care îi afectează liniile de aparate foto reflexe, DSLR și compacte. Check Point a selectat Canon EOS 80D, lansând un videoclip care demonstrează cât de ușor este să exploatezi găurile din Protocolul standard de transfer de imagine (utilizat pentru a transfera fișiere de la camere la PC-uri) pentru a infecta camera și computerul.

„Orice dispozitiv„ inteligent ”, inclusiv camerele foto, sunt susceptibile la atacuri”, a spus Eyal Itkin, cercetător în securitate la Check Point. „Camerele nu mai sunt doar conectate prin USB, ci la rețelele WiFi și la mediul înconjurător. Acest lucru îi face mai vulnerabili la amenințări, deoarece atacatorii pot injecta ransomware atât în ​​camera, cât și în computerul la care este conectat. Hackerii ar putea apoi să țină ostatice prețioasele fotografii și videoclipuri ale oamenilor până când utilizatorul plătește o răscumpărare pentru ca acestea să fie eliberate. "

Deoarece Protocolul este standard și este încorporat în alte modele de la alți producători, pot fi afectate și nenumărate camere non-Canon. „Ne-am concentrat pe Canon ca un caz de testare, deoarece acestea au cea mai mare cotă de piață”, ni s-a spus de cercetătorul Check Point, Eyal Itkin.

"Cu toate acestea, Picture Transfer Protocol este standardizat și acceptat de toate camerele digitale, indiferent de furnizor. În timp ce Canon EOS 80D a fost cel testat în această demonstrație, credem că vulnerabilități de implementare similare ar putea fi găsite și la alți furnizori, potențial ducând la aceleași rezultate critice în orice cameră digitală.

Când am contactat toți producătorii importanți, numai Olympus a răspuns, spunându-ne: „În prezent, investigăm efectele asupra produselor noastre. De îndată ce vom cunoaște detaliile, vom lua măsurile necesare pentru a ne asigura că clienții noștri pot utiliza produsele noastre în siguranță. "

Mai jos este lista completă a camerelor Canon afectate de vulnerabilitate, împreună cu link-uri către descărcări corecte de firmware acolo unde sunt disponibile. Dacă dețineți sau utilizați oricare dintre aceste modele, vă recomandăm să vă actualizați firmware-ul cât mai curând posibil.

Canon EOS-1D X (disponibilă versiunea 1.2.1)
Canon EOS-1D X Mark II (disponibilă versiunea 1.1.7)
Canon EOS-1D C (disponibilă versiunea 1.4.2)
Canon EOS 5D Mark III (disponibilă versiunea 1.3.6)
Canon EOS 5D Mark IV (disponibilă versiunea 1.2.1)
Canon EOS 5DS (disponibilă versiunea 1.1.3)
Canon EOS 5DS R (disponibilă versiunea 1.1.3)
Canon EOS 6D (disponibilă versiunea 1.1.9)
Canon EOS 6D Mark II (Versiunea 1.0.5 disponibilă)
Canon EOS 7D Mark II (disponibilă versiunea 1.1.3)
Canon EOS 70D (Versiunea 1.1.3 disponibilă)
Canon EOS 77D / 9000D (versiunea 1.0.3 este disponibilă)
Canon EOS 80D (versiunea 1.0.3 disponibilă)
Canon EOS M10 (disponibilă versiunea 1.1.1)
Canon EOS M100 (disponibilă versiunea 1.0.1)
Canon EOS M2 (disponibilă versiunea 1.0.4)
Canon EOS M3 (disponibilă versiunea 1.2.1)
Canon EOS M5 (disponibilă versiunea 1.0.2)
Canon EOS M50 / Kiss M (disponibilă versiunea 1.0.3)
Canon EOS M6 (disponibilă versiunea 1.0.1)
Canon EOS M6 Mark II (disponibilă versiunea 1.0.1)
Canon EOS R (disponibilă versiunea 1.6.0)
Canon EOS RP (disponibilă versiunea 1.4.0)
Canon EOS Rebel SL2 / 200D / Kiss X9 (Versiunea 1.0.3 disponibilă)
Canon EOS Rebel SL3 / 250D / Kiss X10 (Versiunea 1.0.2 disponibilă)
Canon EOS Rebel T6 / 1300D / Kiss X80 (Versiunea 1.1.1 disponibilă)
Canon EOS Rebel T6i / 750D / Kiss X8i (versiunea 1.0.1 disponibilă)
Canon EOS Rebel T6s / 760D / 8000D (Versiunea 1.0.1 disponibilă)
Canon EOS Rebel T7 / 2000D / Kiss X90 (Versiunea 1.0.1 disponibilă)
Canon EOS Rebel T7i / 800D / Kiss X9i (Versiunea 1.0.2 disponibilă)
Canon PowerShot G5 X Mark II (versiunea 1.1.0 disponibilă)
Canon PowerShot SX70 HS (disponibilă versiunea 1.1.1)
Canon PowerShot SX740 HS (disponibilă versiunea 1.0.2)

În recomandarea sa inițială privind produsele, Canon a dorit să sublinieze că nu au existat până acum cazuri în care vulnerabilitățile să fi dus la activități dăunătoare. „În acest moment, nu au existat cazuri confirmate de exploatare a acestor vulnerabilități pentru a provoca daune, dar pentru a ne asigura că clienții noștri pot utiliza produsele noastre în siguranță, dorim să vă informăm despre următoarele soluții pentru această problemă.”

Din nou, ar trebui să subliniem că aceasta nu este neapărat o problemă specifică Canon, întrucât protocolul de transfer al imaginii în sine (mai degrabă decât camerele foto) prezintă defectul de securitate. Fotografii ar trebui să rămână vigilenți și să verifice dacă producătorii de echipamente au actualizări de securitate relevante.

Detalii tehnice complete ale anchetei pot fi găsite pe site-ul web Check Point.

Canon EOS R spart: Magic Lantern „încărcat cu succes”
Recenzie Canon EOS R
Unitatea hard disk securizată Verbatim Fingerprint vă protejează și criptează datele

Articole interesante...