Canon lost beveiligingsproblemen op in alle camera's die zijn getroffen door malwarerisico

Afgelopen augustus werd een ernstige cyberbeveiligingswaarschuwing afgegeven, omdat 30 Canon-camera's vatbaar werden bevonden voor kritieke Wi-Fi- en USB-kwetsbaarheden, waardoor ze vatbaar waren voor infectie door ransomware - een soort malware waarmee cyberaanvallers foto's en video's kunnen bewaren die met de camera zijn gemaakt losgeld.

In november was het aantal getroffen Canon-camera's verhoogd tot 33 - en het kernprobleem, een kwetsbaarheid in een standaard communicatieprotocol, maakt mogelijk ook camera's van andere fabrikanten kwetsbaar. Canon van zijn kant is proactief geweest in het proces en heeft nu corrigerende firmware uitgebracht voor al zijn betrokken camera's.

De kwetsbaarheden werden ontdekt door cybersecuritybedrijf Check Point Software Technologies, dat Canon op de hoogte bracht van het probleem met de systeemcamera's, spiegelreflexcamera's en compactcamera's. Check Point selecteerde de Canon EOS 80D en bracht een video uit die laat zien hoe gemakkelijk het is om gaten in het standaard Picture Transfer Protocol (gebruikt om bestanden van camera's naar pc's over te brengen) te exploiteren om de camera en computer te infecteren.

"Elk 'slim' apparaat, inclusief camera's, is vatbaar voor aanvallen", zegt Eyal Itkin, beveiligingsonderzoeker bij Check Point. “Camera's zijn niet langer alleen via USB verbonden, maar met wifi-netwerken en hun omgeving. Dit maakt ze kwetsbaarder voor bedreigingen, aangezien aanvallers ransomware kunnen injecteren in zowel de camera als de pc waarmee deze is verbonden. Hackers zouden vervolgens de kostbare foto's en video's van mensen kunnen gijzelen totdat de gebruiker losgeld betaalt om ze vrij te geven. "

Aangezien het protocol standaard is en ingebed in andere modellen van andere fabrikanten, kan dit ook gevolgen hebben voor talloze niet-Canon-camera's. "We concentreerden ons op Canon als testcase, aangezien zij het grootste marktaandeel hebben", werd ons verteld door Check Point-onderzoeker Eyal Itkin.

"Het Picture Transfer Protocol is echter gestandaardiseerd en wordt ondersteund door alle digitale camera's, ongeacht de leverancier. Hoewel de Canon EOS 80D degene was die in deze demonstratie werd getest, zijn we van mening dat vergelijkbare kwetsbaarheden bij de implementatie ook bij andere leveranciers kunnen worden aangetroffen. mogelijk leidend tot dezelfde kritieke resultaten in elke digitale camera. "

Toen we contact opnamen met alle grote fabrikanten, antwoordde alleen Olympus: "We onderzoeken momenteel de effecten op onze producten. Zodra we de details kennen, zullen we de nodige maatregelen nemen om ervoor te zorgen dat onze klanten gebruik kunnen maken van onze producten veilig. "

Hieronder vindt u de volledige lijst met Canon-camera's die door het beveiligingslek zijn getroffen, samen met links naar corrigerende firmwaredownloads, indien beschikbaar. Als u een van deze modellen bezit of gebruikt, raden we u ten zeerste aan om uw firmware zo snel mogelijk bij te werken.

Canon EOS-1D X (versie 1.2.1 beschikbaar)
Canon EOS-1D X Mark II (versie 1.1.7 beschikbaar)
Canon EOS-1D C (versie 1.4.2 beschikbaar)
Canon EOS 5D Mark III (versie 1.3.6 beschikbaar)
Canon EOS 5D Mark IV (versie 1.2.1 beschikbaar)
Canon EOS 5DS (versie 1.1.3 beschikbaar)
Canon EOS 5DS R (versie 1.1.3 beschikbaar)
Canon EOS 6D (versie 1.1.9 beschikbaar)
Canon EOS 6D Mark II (versie 1.0.5 beschikbaar)
Canon EOS 7D Mark II (versie 1.1.3 beschikbaar)
Canon EOS 70D (versie 1.1.3 beschikbaar)
Canon EOS 77D / 9000D (versie 1.0.3 is beschikbaar)
Canon EOS 80D (versie 1.0.3 beschikbaar)
Canon EOS M10 (versie 1.1.1 beschikbaar)
Canon EOS M100 (versie 1.0.1 beschikbaar)
Canon EOS M2 (versie 1.0.4 beschikbaar)
Canon EOS M3 (versie 1.2.1 beschikbaar)
Canon EOS M5 (versie 1.0.2 beschikbaar)
Canon EOS M50 / Kiss M (versie 1.0.3 beschikbaar)
Canon EOS M6 (versie 1.0.1 beschikbaar)
Canon EOS M6 Mark II (versie 1.0.1 beschikbaar)
Canon EOS R (versie 1.6.0 beschikbaar)
Canon EOS RP (versie 1.4.0 beschikbaar)
Canon EOS Rebel SL2 / 200D / Kiss X9 (versie 1.0.3 beschikbaar)
Canon EOS Rebel SL3 / 250D / Kiss X10 (versie 1.0.2 beschikbaar)
Canon EOS Rebel T6 / 1300D / Kiss X80 (versie 1.1.1 beschikbaar)
Canon EOS Rebel T6i / 750D / Kiss X8i (versie 1.0.1 beschikbaar)
Canon EOS Rebel T6s / 760D / 8000D (versie 1.0.1 beschikbaar)
Canon EOS Rebel T7 / 2000D / Kiss X90 (versie 1.0.1 beschikbaar)
Canon EOS Rebel T7i / 800D / Kiss X9i (versie 1.0.2 beschikbaar)
Canon PowerShot G5 X Mark II (versie 1.1.0 beschikbaar)
Canon PowerShot SX70 HS (versie 1.1.1 beschikbaar)
Canon PowerShot SX740 HS (versie 1.0.2 beschikbaar)

In haar eerste productadvies benadrukte Canon graag dat er tot dusverre geen gevallen zijn geweest waarin de kwetsbaarheden hebben geleid tot kwaadwillende activiteiten. "Op dit moment zijn er geen bevestigde gevallen van misbruik van deze kwetsbaarheden om schade te veroorzaken, maar om ervoor te zorgen dat onze klanten onze producten veilig kunnen gebruiken, willen we u informeren over de volgende tijdelijke oplossingen voor dit probleem."

Nogmaals, we moeten benadrukken dat dit niet noodzakelijk een Canon-specifiek probleem is, aangezien het Picture Transfer Protocol zelf (in plaats van de camera's) het beveiligingslek vertoont. Fotografen moeten waakzaam blijven en controleren op relevante beveiligingsupdates van de fabrikanten van hun apparatuur.

Volledige technische details van het onderzoek zijn te vinden op de Check Point-website.

Canon EOS R gehackt: toverlantaarn 'succesvol geladen'
Canon EOS R recensie
Verbatim Fingerprint Secure Hard Drive beschermt en versleutelt uw gegevens

Interessante artikelen...