Canon устраняет уязвимости системы безопасности во всех камерах, подверженных риску вредоносного ПО

В августе прошлого года было опубликовано серьезное предупреждение о кибербезопасности, поскольку было обнаружено, что 30 камер Canon подвержены критическим уязвимостям Wi-Fi и USB, что делает их уязвимыми для заражения программами-вымогателями - типом вредоносного ПО, с помощью которого кибер-злоумышленники могут хранить фотографии и видео, снятые на камеру. к выкупу.

К ноябрю количество затронутых камер Canon было увеличено до 33 - и основная проблема, уязвимость в стандартном протоколе связи, потенциально делает уязвимыми и камеры других производителей. Со своей стороны, Canon проявила инициативу в этом процессе и теперь выпустила корректирующую прошивку для всех затронутых ею камер.

Уязвимости были обнаружены компанией Check Point Software Technologies, занимающейся кибербезопасностью, которая предупредила Canon о проблеме, затрагивающей линейки беззеркальных, зеркальных и компактных камер. Check Point выделила Canon EOS 80D, выпустив видео, демонстрирующее, как легко использовать дыры в стандартном протоколе передачи изображений (используется для передачи файлов с камер на ПК) для заражения камеры и компьютера.

«Любое« умное »устройство, включая камеры, уязвимо для атак», - сказал Эяль Иткин, исследователь безопасности Check Point. «Камеры теперь подключаются не только через USB, но и к сетям Wi-Fi и окружающей их среде. Это делает их более уязвимыми для угроз, поскольку злоумышленники могут внедрить программу-вымогатель как в камеру, так и в компьютер, к которому она подключена. Тогда хакеры могут удерживать в заложниках ценные фото и видео людей, пока пользователь не заплатит выкуп за их выпуск ».

Поскольку протокол является стандартным и встроен в другие модели других производителей, это также может повлиять на бесчисленное количество камер сторонних производителей. «Мы сосредоточились на Canon как на тестовом примере, так как у них самая большая доля рынка», - сказал нам исследователь Check Point Эяль Иткин.

«Тем не менее, протокол передачи изображений стандартизирован и поддерживается всеми цифровыми камерами, независимо от производителя. Хотя Canon EOS 80D был протестирован в этой демонстрации, мы уверены, что подобные уязвимости реализации могут быть обнаружены и у других поставщиков, потенциально приводит к таким же критическим результатам в любой цифровой камере ».

Когда мы связались со всеми основными производителями, только Olympus ответил нам, сказав: «В настоящее время мы исследуем влияние на наши продукты. Как только мы узнаем подробности, мы предпримем необходимые действия, чтобы гарантировать, что наши клиенты могут использовать безопасность наших продуктов ".

Ниже приведен полный список камер Canon, затронутых уязвимостью, а также ссылки на загрузку исправляющих прошивок, если они доступны. Если вы владеете или используете любую из этих моделей, мы настоятельно рекомендуем как можно скорее обновить прошивку.

Canon EOS-1D X (доступна версия 1.2.1)
Canon EOS-1D X Mark II (доступна версия 1.1.7)
Canon EOS-1D C (доступна версия 1.4.2)
Canon EOS 5D Mark III (доступна версия 1.3.6)
Canon EOS 5D Mark IV (доступна версия 1.2.1)
Canon EOS 5DS (доступна версия 1.1.3)
Canon EOS 5DS R (доступна версия 1.1.3)
Canon EOS 6D (доступна версия 1.1.9)
Canon EOS 6D Mark II (доступна версия 1.0.5)
Canon EOS 7D Mark II (доступна версия 1.1.3)
Canon EOS 70D (доступна версия 1.1.3)
Canon EOS 77D / 9000D (доступна версия 1.0.3)
Canon EOS 80D (доступна версия 1.0.3)
Canon EOS M10 (доступна версия 1.1.1)
Canon EOS M100 (доступна версия 1.0.1)
Canon EOS M2 (доступна версия 1.0.4)
Canon EOS M3 (доступна версия 1.2.1)
Canon EOS M5 (доступна версия 1.0.2)
Canon EOS M50 / Kiss M (доступна версия 1.0.3)
Canon EOS M6 (доступна версия 1.0.1)
Canon EOS M6 Mark II (доступна версия 1.0.1)
Canon EOS R (доступна версия 1.6.0)
Canon EOS RP (доступна версия 1.4.0)
Canon EOS Rebel SL2 / 200D / Kiss X9 (доступна версия 1.0.3)
Canon EOS Rebel SL3 / 250D / Kiss X10 (доступна версия 1.0.2)
Canon EOS Rebel T6 / 1300D / Kiss X80 (доступна версия 1.1.1)
Canon EOS Rebel T6i / 750D / Kiss X8i (доступна версия 1.0.1)
Canon EOS Rebel T6s / 760D / 8000D (доступна версия 1.0.1)
Canon EOS Rebel T7 / 2000D / Kiss X90 (доступна версия 1.0.1)
Canon EOS Rebel T7i / 800D / Kiss X9i (доступна версия 1.0.2)
Canon PowerShot G5 X Mark II (доступна версия 1.1.0)
Canon PowerShot SX70 HS (доступна версия 1.1.1)
Canon PowerShot SX740 HS (доступна версия 1.0.2)

В своих первоначальных рекомендациях по продукту Canon подчеркивала, что до сих пор не было случаев, когда уязвимости приводили бы к злонамеренным действиям. «На данный момент не было подтвержденных случаев использования этих уязвимостей для причинения вреда, но для того, чтобы наши клиенты могли безопасно использовать наши продукты, мы хотели бы проинформировать вас о следующих способах решения этой проблемы».

Опять же, мы должны подчеркнуть, что это не обязательно проблема, связанная с Canon, поскольку именно протокол передачи изображений (а не камеры) обнаруживает недостаток безопасности. Фотографы должны сохранять бдительность и проверять наличие соответствующих обновлений безопасности от производителей своего оборудования.

Полную техническую информацию о расследовании можно найти на сайте Check Point.

Взломанный Canon EOS R: Magic Lantern «успешно загружен»
Обзор Canon EOS R
Жесткий диск Verbatim Fingerprint Secure Hard Drive защищает и шифрует ваши данные

Интересные статьи...