Canon behebt Sicherheitslücken in allen Kameras, die vom Malware-Risiko betroffen sind

Im vergangenen August wurde eine ernsthafte Cybersicherheitswarnung ausgegeben, da 30 Canon-Kameras als anfällig für kritische Wi-Fi- und USB-Schwachstellen eingestuft wurden und durch Ransomware infiziert werden konnten - eine Art von Malware, mit der Cyber-Angreifer Fotos und Videos speichern können, die mit der Kamera aufgenommen wurden Lösegeld.

Bis November wurde die Anzahl der betroffenen Canon-Kameras auf 33 erhöht - und das Kernproblem, eine Sicherheitslücke in einem Standard-Kommunikationsprotokoll, macht möglicherweise auch Kameras anderer Hersteller anfällig. Canon seinerseits war jedoch proaktiv in diesem Prozess und hat jetzt Korrektur-Firmware für alle betroffenen Kameras veröffentlicht.

Die Sicherheitslücken wurden von der Cybersicherheitsfirma Check Point Software Technologies entdeckt, die Canon auf das Problem aufmerksam machte, das die spiegellosen, DSLR- und Kompaktkamera-Linien betrifft. Check Point hat die Canon EOS 80D ausgewählt und ein Video veröffentlicht, das zeigt, wie einfach es ist, Lücken im Standard-Bildübertragungsprotokoll (das zum Übertragen von Dateien von Kameras auf PCs verwendet wird) auszunutzen, um Kamera und Computer zu infizieren.

"Jedes" intelligente "Gerät, einschließlich Kameras, ist anfällig für Angriffe", sagte Eyal Itkin, Sicherheitsforscher am Check Point. „Kameras sind nicht mehr nur über USB verbunden, sondern auch mit WiFi-Netzwerken und ihrer Umgebung. Dies macht sie anfälliger für Bedrohungen, da Angreifer Ransomware sowohl in die Kamera als auch in den PC injizieren können, mit dem sie verbunden sind. Hacker könnten dann die wertvollen Fotos und Videos der Menschen als Geiseln nehmen, bis der Benutzer ein Lösegeld für ihre Freilassung zahlt. “

Da das Protokoll Standard ist und in andere Modelle anderer Hersteller eingebettet ist, können auch unzählige Nicht-Canon-Kameras betroffen sein. "Wir haben uns auf Canon als Testfall konzentriert, da diese den größten Marktanteil haben", sagte uns der Check Point-Forscher Eyal Itkin.

"Das Picture Transfer Protocol ist jedoch standardisiert und wird von allen Digitalkameras unabhängig vom Hersteller unterstützt. Während die Canon EOS 80D in dieser Demonstration getestet wurde, glauben wir, dass ähnliche Implementierungsschwachstellen auch bei anderen Anbietern auftreten können." Dies kann möglicherweise zu denselben kritischen Ergebnissen bei jeder Digitalkamera führen. "

Als wir uns an alle großen Hersteller wandten, antwortete nur Olympus: "Wir untersuchen derzeit die Auswirkungen auf unsere Produkte. Sobald wir die Details kennen, werden wir die erforderlichen Maßnahmen ergreifen, um sicherzustellen, dass unsere Kunden sie nutzen können." unsere Produkte sicher. "

Unten finden Sie eine vollständige Liste der von der Sicherheitsanfälligkeit betroffenen Canon-Kameras sowie Links zu Korrektur-Firmware-Downloads, sofern verfügbar. Wenn Sie eines dieser Modelle besitzen oder verwenden, empfehlen wir dringend, Ihre Firmware so bald wie möglich zu aktualisieren.

Canon EOS-1D X (Version 1.2.1 verfügbar)
Canon EOS-1D X Mark II (Version 1.1.7 verfügbar)
Canon EOS-1D C (Version 1.4.2 verfügbar)
Canon EOS 5D Mark III (Version 1.3.6 verfügbar)
Canon EOS 5D Mark IV (Version 1.2.1 verfügbar)
Canon EOS 5DS (Version 1.1.3 verfügbar)
Canon EOS 5DS R (Version 1.1.3 verfügbar)
Canon EOS 6D (Version 1.1.9 verfügbar)
Canon EOS 6D Mark II (Version 1.0.5 verfügbar)
Canon EOS 7D Mark II (Version 1.1.3 verfügbar)
Canon EOS 70D (Version 1.1.3 verfügbar)
Canon EOS 77D / 9000D (Version 1.0.3 ist verfügbar)
Canon EOS 80D (Version 1.0.3 verfügbar)
Canon EOS M10 (Version 1.1.1 verfügbar)
Canon EOS M100 (Version 1.0.1 verfügbar)
Canon EOS M2 (Version 1.0.4 verfügbar)
Canon EOS M3 (Version 1.2.1 verfügbar)
Canon EOS M5 (Version 1.0.2 verfügbar)
Canon EOS M50 / Kiss M (Version 1.0.3 verfügbar)
Canon EOS M6 (Version 1.0.1 verfügbar)
Canon EOS M6 Mark II (Version 1.0.1 verfügbar)
Canon EOS R (Version 1.6.0 verfügbar)
Canon EOS RP (Version 1.4.0 verfügbar)
Canon EOS Rebel SL2 / 200D / Kiss X9 (Version 1.0.3 verfügbar)
Canon EOS Rebel SL3 / 250D / Kiss X10 (Version 1.0.2 verfügbar)
Canon EOS Rebel T6 / 1300D / Kiss X80 (Version 1.1.1 verfügbar)
Canon EOS Rebel T6i / 750D / Kiss X8i (Version 1.0.1 verfügbar)
Canon EOS Rebel T6s / 760D / 8000D (Version 1.0.1 verfügbar)
Canon EOS Rebel T7 / 2000D / Kiss X90 (Version 1.0.1 verfügbar)
Canon EOS Rebel T7i / 800D / Kiss X9i (Version 1.0.2 verfügbar)
Canon PowerShot G5 X Mark II (Version 1.1.0 verfügbar)
Canon PowerShot SX70 HS (Version 1.1.1 verfügbar)
Canon PowerShot SX740 HS (Version 1.0.2 verfügbar)

In seiner ersten Produktempfehlung wollte Canon betonen, dass es bisher keine Fälle gegeben hat, in denen die Sicherheitslücken zu böswilligen Aktivitäten geführt haben. "Zu diesem Zeitpunkt gab es noch keine bestätigten Fälle, in denen diese Sicherheitsanfälligkeiten ausgenutzt wurden, um Schaden zu verursachen. Um jedoch sicherzustellen, dass unsere Kunden unsere Produkte sicher verwenden können, möchten wir Sie über die folgenden Problemumgehungen für dieses Problem informieren."

Wir sollten erneut betonen, dass dies nicht unbedingt ein Canon-spezifisches Problem ist, da das Picture Transfer Protocol selbst (und nicht die Kameras) die Sicherheitslücke aufweist. Fotografen sollten wachsam bleiben und nach relevanten Sicherheitsupdates der Hersteller ihrer Geräte suchen.

Ausführliche technische Details der Untersuchung finden Sie auf der Check Point-Website.

Canon EOS R gehackt: Magic Lantern "erfolgreich geladen"
Canon EOS R Bewertung
Verbatim Fingerprint Secure Hard Drive schützt und verschlüsselt Ihre Daten

Interessante Beiträge...