W sierpniu ubiegłego roku wydano poważny alert dotyczący bezpieczeństwa cybernetycznego, ponieważ 30 aparatów firmy Canon zostało uznanych za podatne na krytyczne luki w zabezpieczeniach Wi-Fi i USB, przez co są one podatne na infekcję ransomware - rodzaj złośliwego oprogramowania, za pomocą którego cyberprzestępcy mogą przechowywać zdjęcia i filmy zrobione aparatem do okupu.
Do listopada liczba aparatów Canon, których dotyczy problem, wzrosła do 33 - a główny problem, luka w standardowym protokole komunikacyjnym, potencjalnie naraża również aparaty innych producentów. Jednak ze swojej strony Canon był proaktywny w tym procesie i teraz wydał korygujące oprogramowanie układowe dla wszystkich swoich aparatów, których dotyczy problem.
Luki zostały wykryte przez firmę zajmującą się bezpieczeństwem cybernetycznym Check Point Software Technologies, która powiadomiła firmę Canon o problemie z liniami bezlusterkowców, lustrzanek cyfrowych i aparatów kompaktowych. Firma Check Point wyróżniła Canon EOS 80D, udostępniając film pokazujący, jak łatwo jest wykorzystać dziury w standardowym protokole przesyłania obrazu (używanym do przesyłania plików z aparatów do komputerów PC) w celu zainfekowania aparatu i komputera.
„Każde„ inteligentne ”urządzenie, w tym kamery, jest podatne na ataki” - powiedział Eyal Itkin, pracownik naukowy ds. Bezpieczeństwa w Check Point. „Kamery nie są już podłączane tylko przez USB, ale do sieci Wi-Fi i otaczającego ich środowiska. To sprawia, że są bardziej podatne na zagrożenia, ponieważ osoby atakujące mogą wstrzyknąć oprogramowanie ransomware zarówno do aparatu, jak i do komputera, do którego jest podłączony. Hakerzy mogliby wtedy trzymać cenne zdjęcia i filmy innych osób jako zakładników, dopóki użytkownik nie zapłaci okupu za ich uwolnienie ”.
Ponieważ protokół jest standardowy i osadzony w innych modelach innych producentów, może to również dotyczyć wielu aparatów innych producentów niż Canon. „Skoncentrowaliśmy się na Canonie jako przypadku testowym, ponieważ mają one największy udział w rynku” - powiedział nam badacz Check Point, Eyal Itkin.
„Jednak protokół przesyłania obrazu jest znormalizowany i obsługiwany przez wszystkie aparaty cyfrowe, niezależnie od dostawcy. Chociaż Canon EOS 80D był testowany w tej demonstracji, uważamy, że podobne luki w implementacji można było znaleźć również u innych dostawców, potencjalnie prowadzące do tych samych krytycznych rezultatów w każdym aparacie cyfrowym ”.
Kiedy skontaktowaliśmy się ze wszystkimi głównymi producentami, tylko Olympus odpowiedział nam, mówiąc: „Obecnie badamy wpływ na nasze produkty. Jak tylko poznamy szczegóły, podejmiemy niezbędne działania, aby zapewnić naszym klientom możliwość korzystania z nasze produkty są bezpieczne ”.
Poniżej znajduje się pełna lista aparatów Canon, których dotyczy luka, wraz z linkami do plików do pobrania oprogramowania naprawczego, jeśli są dostępne. Jeśli posiadasz lub używasz któregokolwiek z tych modeli, zdecydowanie zalecamy jak najszybszą aktualizację oprogramowania sprzętowego.
Canon EOS-1D X (dostępna wersja 1.2.1)
Canon EOS-1D X Mark II (dostępna wersja 1.1.7)
Canon EOS-1D C (dostępna wersja 1.4.2)
Canon EOS 5D Mark III (dostępna wersja 1.3.6)
Canon EOS 5D Mark IV (dostępna wersja 1.2.1)
Canon EOS 5DS (dostępna wersja 1.1.3)
Canon EOS 5DS R (dostępna wersja 1.1.3)
Canon EOS 6D (dostępna wersja 1.1.9)
Canon EOS 6D Mark II (dostępna wersja 1.0.5)
Canon EOS 7D Mark II (dostępna wersja 1.1.3)
Canon EOS 70D (dostępna wersja 1.1.3)
Canon EOS 77D / 9000D (dostępna wersja 1.0.3)
Canon EOS 80D (dostępna wersja 1.0.3)
Canon EOS M10 (dostępna wersja 1.1.1)
Canon EOS M100 (dostępna wersja 1.0.1)
Canon EOS M2 (dostępna wersja 1.0.4)
Canon EOS M3 (dostępna wersja 1.2.1)
Canon EOS M5 (dostępna wersja 1.0.2)
Canon EOS M50 / Kiss M (dostępna wersja 1.0.3)
Canon EOS M6 (dostępna wersja 1.0.1)
Canon EOS M6 Mark II (dostępna wersja 1.0.1)
Canon EOS R (dostępna wersja 1.6.0)
Canon EOS RP (dostępna wersja 1.4.0)
Canon EOS Rebel SL2 / 200D / Kiss X9 (dostępna wersja 1.0.3)
Canon EOS Rebel SL3 / 250D / Kiss X10 (dostępna wersja 1.0.2)
Canon EOS Rebel T6 / 1300D / Kiss X80 (dostępna wersja 1.1.1)
Canon EOS Rebel T6i / 750D / Kiss X8i (dostępna wersja 1.0.1)
Canon EOS Rebel T6s / 760D / 8000D (dostępna wersja 1.0.1)
Canon EOS Rebel T7 / 2000D / Kiss X90 (dostępna wersja 1.0.1)
Canon EOS Rebel T7i / 800D / Kiss X9i (dostępna wersja 1.0.2)
Canon PowerShot G5 X Mark II (dostępna wersja 1.1.0)
Canon PowerShot SX70 HS (dostępna wersja 1.1.1)
Canon PowerShot SX740 HS (dostępna wersja 1.0.2)
W swoich początkowych poradach dotyczących produktu firma Canon chętnie podkreśliła, że jak dotąd nie było przypadków, w których luki w zabezpieczeniach prowadziłyby do złośliwej aktywności. „W tym momencie nie odnotowano żadnych potwierdzonych przypadków wykorzystania tych luk w celu wyrządzenia szkód, ale aby zapewnić naszym klientom bezpieczne korzystanie z naszych produktów, chcielibyśmy poinformować Cię o następujących obejściach tego problemu”.
Ponownie powinniśmy podkreślić, że niekoniecznie jest to kwestia specyficzna dla firmy Canon, ponieważ to sam protokół przesyłania obrazu (a nie aparaty) wykazuje lukę w zabezpieczeniach. Fotografowie powinni zachować czujność i sprawdzić, czy nie ma odpowiednich aktualizacji zabezpieczeń od producentów ich sprzętu.
Pełne szczegóły techniczne dochodzenia można znaleźć na stronie internetowej Check Point.
Zhakowany aparat Canon EOS R: „Pomyślnie załadowano” latarnię magiczną
Recenzja Canon EOS R.
Dysk twardy Verbatim Fingerprint Secure chroni i szyfruje dane