„Canon“ pašalina visų fotoaparatų, pažeidžiamų kenkėjiškų programų, saugumo spragas

Pernai rugpjūtį buvo paskelbtas rimtas kibernetinio saugumo įspėjimas, nes 30 „Canon“ fotoaparatų buvo jautrūs kritiniams „Wi-Fi“ ir USB pažeidžiamumams, todėl juos galėjo užkrėsti išpirkos programinė įranga - kenkėjiška programa, kuria kibernetiniai užpuolikai gali laikyti fotoaparatu padarytas nuotraukas ir vaizdo įrašus. išpirkai.

Iki lapkričio mėn. Paveiktų „Canon“ fotoaparatų skaičius padidėjo iki 33, o pagrindinė problema, standartinio ryšio protokolo pažeidžiamumas, gali palikti pažeidžiamas ir kitų gamintojų kameras. Savo ruožtu „Canon“ aktyviai dalyvavo procese ir dabar išleido koreguojančią programinę-aparatinę įrangą visoms paveiktoms kameroms.

Pažeidžiamumą aptiko kibernetinio saugumo įmonė „Check Point Software Technologies“, kuri įspėjo „Canon“ apie problemą, darančią veidrodinių, DSLR ir kompaktiškų kamerų linijas. „Check Point“ išskyrė „Canon EOS 80D“, išleisdamas vaizdo įrašą, parodantį, kaip lengva išnaudoti įprasto „Picture Transfer Protocol“ (naudojamo failams perkelti iš fotoaparatų į kompiuterius) skyles užkrėsti kamerą ir kompiuterį.

„Bet koks„ išmanusis “įrenginys, įskaitant fotoaparatus, gali būti atakuojamas“, - sakė „Check Point“ saugumo tyrėjas Eyalas Itkinas. „Fotoaparatai jau ne tik prijungti per USB, bet ir prie„ WiFi “tinklų bei juos supančios aplinkos. Tai daro juos labiau pažeidžiamus grėsmėms, nes užpuolikai gali švirkšti išpirkos programas tiek į kamerą, tiek į kompiuterį, prie kurio ji prijungta. Tada įsilaužėliai galėjo laikyti įkaitu žmonių brangias nuotraukas ir vaizdo įrašus, kol vartotojas sumokės išpirką už jų išleidimą “.

Kadangi protokolas yra standartinis ir yra įmontuotas kituose kitų gamintojų modeliuose, tai gali paveikti ir daugybę ne „Canon“ fotoaparatų. „Mes sutelkėme dėmesį į„ Canon “kaip į bandomąjį atvejį, nes jie užima didžiausią rinkos dalį“, - mums sakė „Check Point“ tyrėjas Eyalas Itkinas.

"Tačiau„ Picture Transfer Protocol “yra standartizuotas ir palaikomas visų skaitmeninių fotoaparatų, neatsižvelgiant į pardavėją. Nors„ Canon EOS 80D “buvo išbandytas šioje demonstracijoje, mes tikime, kad panašių diegimo pažeidžiamumų gali būti ir kituose pardavėjuose, potencialiai lemiantys tuos pačius kritinius rezultatus bet kuriame skaitmeniniame fotoaparate. "

Kai susisiekėme su visais pagrindiniais gamintojais, tik „Olympus“ atsakė: „Šiuo metu mes tiriame poveikį mūsų gaminiams. Kai tik sužinosime išsamią informaciją, imsimės būtinų veiksmų, kad mūsų klientai galėtų naudotis mūsų gaminius saugiai “.

Žemiau pateikiamas visas „Canon“ fotoaparatų, kuriuos paveikė pažeidžiamumas, sąrašas ir nuorodos į taisomuosius programinės įrangos atsisiuntimus, jei tokių yra. Jei turite arba naudojate bet kurį iš šių modelių, primygtinai rekomenduojame kuo greičiau atnaujinti programinę aparatinę įrangą.

„Canon EOS-1D X“ (galima 1.2.1 versija)
„Canon EOS-1D X Mark II“ (galima 1.1.7 versija)
„Canon EOS-1D C“ (galima 1.4.2 versija)
„Canon EOS 5D Mark III“ (galima 1.3.6 versija)
„Canon EOS 5D Mark IV“ (galima 1.2.1 versija)
„Canon EOS 5DS“ (galima 1.1.3 versija)
„Canon EOS 5DS R“ (galima 1.1.3 versija)
„Canon EOS 6D“ (galima 1.1.9 versija)
„Canon EOS 6D Mark II“ (galima 1.0.5 versija)
„Canon EOS 7D Mark II“ (galima 1.1.3 versija)
„Canon EOS 70D“ (galima 1.1.3 versija)
„Canon EOS 77D / 9000D“ (galima 1.0.3 versija)
„Canon EOS 80D“ (galima 1.0.3 versija)
„Canon EOS M10“ (galima 1.1.1 versija)
„Canon EOS M100“ (galima 1.0.1 versija)
„Canon EOS M2“ (galima 1.0.4 versija)
„Canon EOS M3“ (galima 1.2.1 versija)
„Canon EOS M5“ (galima 1.0.2 versija)
„Canon EOS M50 / Kiss M“ (galima 1.0.3 versija)
„Canon EOS M6“ (galima 1.0.1 versija)
„Canon EOS M6 Mark II“ (galima 1.0.1 versija)
„Canon EOS R“ (galima 1.6.0 versija)
„Canon EOS RP“ (galima 1.4.0 versija)
„Canon EOS Rebel SL2 / 200D / Kiss X9“ (galima 1.0.3 versija)
„Canon EOS Rebel SL3 / 250D / Kiss X10“ (galima 1.0.2 versija)
„Canon EOS Rebel T6 / 1300D / Kiss X80“ (galima 1.1.1 versija)
„Canon EOS Rebel T6i / 750D / Kiss X8i“ (galima 1.0.1 versija)
„Canon EOS Rebel T6s / 760D / 8000D“ (galima 1.0.1 versija)
„Canon EOS Rebel T7 / 2000D / Kiss X90“ (galima 1.0.1 versija)
„Canon EOS Rebel T7i / 800D / Kiss X9i“ (galima 1.0.2 versija)
„Canon PowerShot G5 X Mark II“ (galima 1.1.0 versija)
„Canon PowerShot SX70 HS“ (galima 1.1.1 versija)
„Canon PowerShot SX740 HS“ (galima 1.0.2 versija)

Savo pradiniame produkto patarime „Canon“ norėjo pabrėžti, kad iki šiol nebuvo atvejų, kai dėl pažeidžiamumų būtų įvykdyta kenkėjiška veikla. "Šiuo metu nebuvo patvirtintų atvejų, kai šie pažeidžiamumai būtų panaudoti siekiant pakenkti, tačiau norėdami užtikrinti, kad mūsų klientai galėtų saugiai naudoti mūsų produktus, norėtume jus informuoti apie šiuos šios problemos sprendimo būdus."

Vėlgi, turėtume pabrėžti, kad tai nebūtinai yra „Canon“ specifinė problema, nes saugumo trūkumą turi pats „Picture Transfer Protocol“ (o ne kameros). Fotografai turėtų išlikti budrūs ir tikrinti, ar jų įrangos gamintojai atnaujina saugumą.

Išsamią techninę tyrimo informaciją galite rasti „Check Point“ svetainėje.

Įsilaužė „Canon EOS R“: „sėkmingai įkeltas“ stebuklingasis žibintas
„Canon EOS R“ apžvalga
Saugus „Verbatim“ pirštų atspaudų standusis diskas apsaugo ir užšifruoja jūsų duomenis

Įdomios straipsniai...