Canon виправляє вразливі місця в усіх камерах, на які впливає шкідливе програмне забезпечення

У серпні минулого року було оголошено серйозне попередження про кібербезпеку, оскільки 30 камер Canon були виявлені сприйнятливими до критичних вразливостей Wi-Fi та USB, що робить їх відкритими для зараження вимогами - типом шкідливого програмного забезпечення, завдяки якому кібер-зловмисники можуть зберігати фотографії та відео, зроблені на камеру викупити.

До листопада кількість постраждалих камер Canon була збільшена до 33 - і основна проблема, вразливість стандартного протоколу зв'язку, потенційно також робить вразливими камери інших виробників. Зі свого боку, Canon був активним у цьому процесі, і зараз випустив коригуючу прошивку для всіх постраждалих камер.

Вразливі місця виявила фірма з кібербезпеки Check Point Software Technologies, яка попередила Canon про проблему, яка зачіпає беззеркальні, дзеркальні та компактні лінії камер. Check Point виділив Canon EOS 80D, опублікувавши відеоролик, який демонструє, наскільки легко використовувати дірки в стандартному протоколі передачі зображень (використовується для передачі файлів з камер на ПК) для зараження камери та комп’ютера.

"Будь-який" розумний "пристрій, включаючи камери, сприйнятливий до атак", - сказав Еял Іткін, дослідник безпеки в Check Point. «Камери підключаються не просто через USB, а до мереж WiFi та навколишнього середовища. Це робить їх більш вразливими до загроз, оскільки зловмисники можуть вводити вимагальні програми як у камеру, так і в ПК, до якого вона підключена. Потім хакери могли тримати в заручниках дорогоцінні фотографії та відео людей, поки користувач не заплатить викуп за їх звільнення ".

Оскільки протокол є стандартним і вбудований в інші моделі інших виробників, це може вплинути на незліченні камери інших виробників. "Ми зосередилися на Canon як на тестовому прикладі, оскільки вони мають найбільшу частку ринку", - сказав нам дослідник Check Point Еял Іткін.

"Однак протокол передачі зображень стандартизований і підтримується усіма цифровими камерами, незалежно від постачальника. Хоча Canon EOS 80D був тестуваним у цій демонстрації, ми впевнені, що подібні уразливості реалізації можуть бути знайдені і у інших постачальників, які можуть призвести до однакових критичних результатів у будь-якій цифровій камері ".

Коли ми звернулись до всіх основних виробників, лише Olympus відповів, сказавши нам: "Зараз ми досліджуємо вплив на наші продукти. Як тільки ми дізнаємося подробиці, ми вживемо необхідних заходів для того, щоб наші клієнти могли використовувати наші продукти безпечно ".

Нижче наведено повний перелік камер Canon, на яких впливає вразливість, а також посилання на виправні завантажувальні програми, де це можливо. Якщо ви є власником або користуєтесь будь-якою з цих моделей, настійно радимо якнайшвидше оновити мікропрограму.

Canon EOS-1D X (доступна версія 1.2.1)
Canon EOS-1D X Mark II (доступна версія 1.1.7)
Canon EOS-1D C (доступна версія 1.4.2)
Canon EOS 5D Mark III (доступна версія 1.3.6)
Canon EOS 5D Mark IV (доступна версія 1.2.1)
Canon EOS 5DS (доступна версія 1.1.3)
Canon EOS 5DS R (доступна версія 1.1.3)
Canon EOS 6D (доступна версія 1.1.9)
Canon EOS 6D Mark II (доступна версія 1.0.5)
Canon EOS 7D Mark II (версія 1.1.3 доступна)
Canon EOS 70D (доступна версія 1.1.3)
Canon EOS 77D / 9000D (доступна версія 1.0.3)
Canon EOS 80D (доступна версія 1.0.3)
Canon EOS M10 (доступна версія 1.1.1)
Canon EOS M100 (доступна версія 1.0.1)
Canon EOS M2 (доступна версія 1.0.4)
Canon EOS M3 (доступна версія 1.2.1)
Canon EOS M5 (доступна версія 1.0.2)
Canon EOS M50 / Kiss M (версія 1.0.3 доступна)
Canon EOS M6 (доступна версія 1.0.1)
Canon EOS M6 Mark II (доступна версія 1.0.1)
Canon EOS R (доступна версія 1.6.0)
Canon EOS RP (доступна версія 1.4.0)
Canon EOS Rebel SL2 / 200D / Kiss X9 (версія 1.0.3 доступна)
Canon EOS Rebel SL3 / 250D / Kiss X10 (версія 1.0.2 доступна)
Canon EOS Rebel T6 / 1300D / Kiss X80 (версія 1.1.1 доступна)
Canon EOS Rebel T6i / 750D / Kiss X8i (версія 1.0.1 доступна)
Canon EOS Rebel T6s / 760D / 8000D (доступна версія 1.0.1)
Canon EOS Rebel T7 / 2000D / Kiss X90 (доступна версія 1.0.1)
Canon EOS Rebel T7i / 800D / Kiss X9i (версія 1.0.2 доступна)
Canon PowerShot G5 X Mark II (доступна версія 1.1.0)
Canon PowerShot SX70 HS (доступна версія 1.1.1)
Canon PowerShot SX740 HS (версія 1.0.2 доступна)

У своїй першій рекомендації щодо продуктів Canon Canon прагнув підкреслити, що до цих пір не було випадків, коли б уразливості приводили до зловмисної діяльності. "На даний момент не підтверджено випадків використання цих уразливих місць для заподіяння шкоди, але для того, щоб наші клієнти могли безпечно користуватися нашими продуктами, ми хотіли б повідомити вас про наступні способи вирішення цієї проблеми."

Знову ж таки, слід підкреслити, що це не обов’язково проблема, пов’язана із Canon, оскільки саме протокол передачі зображень (а не камери) виявляє недолік безпеки. Фотографам слід бути пильними та перевіряти наявність відповідних оновлень безпеки від виробників їх обладнання.

Повні технічні деталі розслідування можна знайти на веб-сайті Check Point.

Злом Canon EOS R: Чарівний ліхтар "успішно завантажений"
Огляд Canon EOS R
Захищений жорсткий диск Verbatim Fingerprint захищає та шифрує ваші дані

Цікаві статті...