Spoločnosť Canon lieči chyby zabezpečenia vo všetkých fotoaparátoch ovplyvnených rizikom malvéru

Minulý rok v auguste bolo vydané vážne varovanie o kybernetickej bezpečnosti, pretože 30 fotoaparátov Canon bolo citlivých na kritické zraniteľnosti Wi-Fi a USB a nechali ich tak otvorené ransomvéru - typu škodlivého softvéru, pomocou ktorého môžu počítačoví útočníci uchovávať fotografie a videá nasnímané fotoaparátom na výkupné.

V novembri sa počet postihnutých fotoaparátov Canon zvýšil na 33 - a hlavná otázka, zraniteľnosť v štandardnom komunikačnom protokole, potenciálne necháva zraniteľné aj fotoaparáty od iných výrobcov. Spoločnosť Canon však bola v tomto procese proaktívna a teraz vydala opravný firmvér pre všetky dotknuté fotoaparáty.

Zraniteľnosti odhalila kybernetická bezpečnostná spoločnosť Check Point Software Technologies, ktorá spoločnosť Canon upozornila na problém ovplyvňujúci jej línie mirrorless, DSLR a kompaktných fotoaparátov. Check Point vybral fotoaparát Canon EOS 80D a vydal video, v ktorom demonštruje, aké ľahké je využiť otvory v štandardnom protokole Picture Transfer Protocol (používaný na prenos súborov z fotoaparátov do počítačov) na infikovanie fotoaparátu a počítača.

„Akékoľvek„ inteligentné “zariadenie vrátane kamier je náchylné na útoky,“ uviedol Eyal Itkin, bezpečnostný výskumník spoločnosti Check Point. „Fotoaparáty už nie sú pripojené iba cez USB, ale k sieťam WiFi a ich okolitému prostrediu. To ich robí zraniteľnejšími voči hrozbám, pretože útočníci môžu vložiť ransomvér do kamery aj do počítača, ku ktorému je pripojený. Hackeri potom mohli zadržiavať vzácne fotografie a videá ľudí ako rukojemníkov, kým používateľ za ich prepustenie nezaplatí výkupné. “

Pretože je protokol štandardný a je zakomponovaný do iných modelov od iných výrobcov, môže to mať vplyv aj na nespočetné množstvo fotoaparátov iných značiek ako Canon. „Zamerali sme sa na Canon ako na testovací prípad, pretože majú najväčší podiel na trhu,“ povedal nám výskumník Check Point, Eyal Itkin.

„Protokol Picture Transfer Protocol je však štandardizovaný a podporovaný všetkými digitálnymi fotoaparátmi bez ohľadu na dodávateľa. Zatiaľ čo v tejto ukážke bol testovaný fotoaparát Canon EOS 80D, domnievame sa, že podobné chyby zabezpečenia v prípade implementácie možno nájsť aj u iných dodávateľov, ktoré môžu potenciálne viesť k rovnakým kritickým výsledkom v každom digitálnom fotoaparáte. “

Keď sme oslovili všetkých významných výrobcov, reagoval iba Olympus a povedal nám: „Momentálne vyšetrujeme účinky na naše výrobky. Hneď ako sa dozvieme podrobnosti, podnikneme potrebné kroky, aby sme zákazníkom zaistili možnosť používania naše výrobky bezpečne. “

Nižšie je uvedený úplný zoznam fotoaparátov Canon, ktorých sa chyba zabezpečenia týka, a odkazy na opravné stiahnutia firmvéru, ak sú k dispozícii. Ak vlastníte alebo používate niektorý z týchto modelov, dôrazne odporúčame aktualizovať firmvér čo najskôr.

Canon EOS-1D X (verzia 1.2.1 k dispozícii)
Canon EOS-1D X Mark II (verzia 1.1.7 k dispozícii)
Canon EOS-1D C (verzia 1.4.2 k dispozícii)
Canon EOS 5D Mark III (verzia 1.3.6 k dispozícii)
Canon EOS 5D Mark IV (verzia 1.2.1 k dispozícii)
Canon EOS 5DS (verzia 1.1.3 k dispozícii)
Canon EOS 5DS R (verzia 1.1.3 k dispozícii)
Canon EOS 6D (verzia 1.1.9 k dispozícii)
Canon EOS 6D Mark II (verzia 1.0.5 k dispozícii)
Canon EOS 7D Mark II (verzia 1.1.3 k dispozícii)
Canon EOS 70D (verzia 1.1.3 k dispozícii)
Canon EOS 77D / 9000D (verzia 1.0.3 je k dispozícii)
Canon EOS 80D (verzia 1.0.3 k dispozícii)
Canon EOS M10 (verzia 1.1.1 k dispozícii)
Canon EOS M100 (verzia 1.0.1 k dispozícii)
Canon EOS M2 (verzia 1.0.4 k dispozícii)
Canon EOS M3 (verzia 1.2.1 k dispozícii)
Canon EOS M5 (verzia 1.0.2 k dispozícii)
Canon EOS M50 / Kiss M (verzia 1.0.3 k dispozícii)
Canon EOS M6 (verzia 1.0.1 k dispozícii)
Canon EOS M6 Mark II (verzia 1.0.1 k dispozícii)
Canon EOS R (verzia 1.6.0 k dispozícii)
Canon EOS RP (verzia 1.4.0 k dispozícii)
Canon EOS Rebel SL2 / 200D / Kiss X9 (verzia 1.0.3 k dispozícii)
Canon EOS Rebel SL3 / 250D / Kiss X10 (verzia 1.0.2 k dispozícii)
Canon EOS Rebel T6 / 1300D / Kiss X80 (verzia 1.1.1 k dispozícii)
Canon EOS Rebel T6i / 750D / Kiss X8i (verzia 1.0.1 k dispozícii)
Canon EOS Rebel T6s / 760D / 8000D (verzia 1.0.1 k dispozícii)
Canon EOS Rebel T7 / 2000D / Kiss X90 (verzia 1.0.1 k dispozícii)
Canon EOS Rebel T7i / 800D / Kiss X9i (verzia 1.0.2 k dispozícii)
Canon PowerShot G5 X Mark II (verzia 1.1.0 k dispozícii)
Canon PowerShot SX70 HS (k dispozícii je verzia 1.1.1)
Canon PowerShot SX740 HS (k dispozícii je verzia 1.0.2)

Vo svojom úvodnom produktovom poradenstve spoločnosť Canon chcela zdôrazniť, že doposiaľ sa nevyskytli žiadne prípady, keď by zraniteľné miesta viedli k škodlivej činnosti. „V tomto okamihu neexistujú žiadne potvrdené prípady zneužitia týchto zraniteľností s cieľom spôsobiť ujmu, ale aby sme zaistili, že naši zákazníci môžu bezpečne používať naše produkty, radi by sme vás informovali o nasledujúcich riešeniach tohto problému.“

Opäť by sme mali zdôrazniť, že to nemusí byť nevyhnutne problém špecifický pre Canon, pretože bezpečnostnú chybu vykazuje skôr samotný protokol Picture Transfer Protocol (ako fotoaparáty). Fotografi by mali zostať ostražití a kontrolovať príslušné bezpečnostné aktualizácie od výrobcov svojich zariadení.

Všetky technické podrobnosti vyšetrovania nájdete na webovej stránke Check Point.

Hacker Canon EOS R: Magic Lantern „úspešne načítaný“
Recenzia fotoaparátu Canon EOS R.
Zabezpečený pevný disk Verbatim Fingerprint chráni a šifruje vaše dáta

Zaujímavé články...