Canon risolve le vulnerabilità di sicurezza in tutte le fotocamere interessate dal rischio di malware

Lo scorso agosto, è stato emesso un serio avviso di sicurezza informatica poiché 30 fotocamere Canon sono state trovate sensibili a vulnerabilità Wi-Fi e USB critiche, lasciandole aperte alle infezioni da ransomware, un tipo di malware in base al quale gli aggressori informatici possono conservare foto e video registrati sulla fotocamera riscattare.

A novembre il numero di fotocamere Canon interessate è stato aumentato a 33 e il problema principale, una vulnerabilità in un protocollo di comunicazione standard, lascia potenzialmente vulnerabili anche le fotocamere di altri produttori. Da parte sua, però, Canon è stata proattiva nel processo e ha ora rilasciato firmware correttivo per tutte le sue fotocamere interessate.

Le vulnerabilità sono state scoperte dalla società di sicurezza informatica Check Point Software Technologies, che ha avvisato Canon del problema che interessava le sue linee mirrorless, DSLR e compatte. Check Point ha individuato la Canon EOS 80D, rilasciando un video che dimostra quanto sia facile sfruttare i buchi nel Picture Transfer Protocol standard (utilizzato per trasferire file dalle fotocamere ai PC) per infettare la fotocamera e il computer.

"Qualsiasi dispositivo" intelligente ", comprese le fotocamere, è suscettibile agli attacchi", ha affermato Eyal Itkin, ricercatore sulla sicurezza di Check Point. “Le telecamere non sono più collegate solo tramite USB, ma alle reti WiFi e all'ambiente circostante. Ciò li rende più vulnerabili alle minacce poiché gli aggressori possono iniettare ransomware sia nella fotocamera che nel PC a cui è connesso. Gli hacker potrebbero quindi tenere in ostaggio le preziose foto e i video delle persone fino a quando l'utente non pagherà un riscatto per il loro rilascio ".

Poiché il protocollo è standard e incorporato in altri modelli di altri produttori, anche innumerevoli fotocamere non Canon potrebbero essere interessate. "Ci siamo concentrati su Canon come banco di prova, poiché detiene la quota di mercato maggiore", ci è stato detto dal ricercatore di Check Point, Eyal Itkin.

"Tuttavia, il Picture Transfer Protocol è standardizzato e supportato da tutte le fotocamere digitali, indipendentemente dal produttore. Sebbene Canon EOS 80D sia stata quella testata in questa dimostrazione, riteniamo che vulnerabilità di implementazione simili possano essere trovate anche in altri fornitori, potenzialmente portando agli stessi risultati critici in qualsiasi fotocamera digitale ".

Quando abbiamo contattato tutti i principali produttori, solo Olympus ha risposto, dicendoci: "Stiamo attualmente esaminando gli effetti sui nostri prodotti. Non appena conosceremo i dettagli, prenderemo le misure necessarie per garantire che i nostri clienti possano utilizzare i nostri prodotti in modo sicuro. "

Di seguito è riportato l'elenco completo delle fotocamere Canon interessate dalla vulnerabilità, insieme ai collegamenti ai download del firmware correttivo, se disponibili. Se possiedi o utilizzi uno di questi modelli, ti consigliamo vivamente di aggiornare il firmware il prima possibile.

Canon EOS-1D X (versione 1.2.1 disponibile)
Canon EOS-1D X Mark II (versione 1.1.7 disponibile)
Canon EOS-1D C (versione 1.4.2 disponibile)
Canon EOS 5D Mark III (versione 1.3.6 disponibile)
Canon EOS 5D Mark IV (versione 1.2.1 disponibile)
Canon EOS 5DS (versione 1.1.3 disponibile)
Canon EOS 5DS R (versione 1.1.3 disponibile)
Canon EOS 6D (versione 1.1.9 disponibile)
Canon EOS 6D Mark II (versione 1.0.5 disponibile)
Canon EOS 7D Mark II (versione 1.1.3 disponibile)
Canon EOS 70D (versione 1.1.3 disponibile)
Canon EOS 77D / 9000D (è disponibile la versione 1.0.3)
Canon EOS 80D (versione 1.0.3 disponibile)
Canon EOS M10 (versione 1.1.1 disponibile)
Canon EOS M100 (versione 1.0.1 disponibile)
Canon EOS M2 (versione 1.0.4 disponibile)
Canon EOS M3 (versione 1.2.1 disponibile)
Canon EOS M5 (versione 1.0.2 disponibile)
Canon EOS M50 / Kiss M (versione 1.0.3 disponibile)
Canon EOS M6 (versione 1.0.1 disponibile)
Canon EOS M6 Mark II (versione 1.0.1 disponibile)
Canon EOS R (versione 1.6.0 disponibile)
Canon EOS RP (versione 1.4.0 disponibile)
Canon EOS Rebel SL2 / 200D / Kiss X9 (versione 1.0.3 disponibile)
Canon EOS Rebel SL3 / 250D / Kiss X10 (versione 1.0.2 disponibile)
Canon EOS Rebel T6 / 1300D / Kiss X80 (versione 1.1.1 disponibile)
Canon EOS Rebel T6i / 750D / Kiss X8i (Versione 1.0.1 disponibile)
Canon EOS Rebel T6s / 760D / 8000D (versione 1.0.1 disponibile)
Canon EOS Rebel T7 / 2000D / Kiss X90 (versione 1.0.1 disponibile)
Canon EOS Rebel T7i / 800D / Kiss X9i (versione 1.0.2 disponibile)
Canon PowerShot G5 X Mark II (versione 1.1.0 disponibile)
Canon PowerShot SX70 HS (versione 1.1.1 disponibile)
Canon PowerShot SX740 HS (versione 1.0.2 disponibile)

Nella sua consulenza iniziale sul prodotto, Canon ha voluto sottolineare che finora non si sono verificati casi in cui le vulnerabilità abbiano provocato attività dannose. "A questo punto, non ci sono stati casi confermati di queste vulnerabilità sfruttate per causare danni, ma per garantire che i nostri clienti possano utilizzare i nostri prodotti in modo sicuro, vorremmo informarti delle seguenti soluzioni alternative per questo problema."

Ancora una volta, dovremmo sottolineare che questo non è necessariamente un problema specifico di Canon, poiché è lo stesso Picture Transfer Protocol (piuttosto che le telecamere) che mostra la falla di sicurezza. I fotografi dovrebbero rimanere vigili e controllare gli aggiornamenti di sicurezza pertinenti dai produttori delle loro apparecchiature.

I dettagli tecnici completi dell'indagine sono disponibili sul sito web di Check Point.

Canon EOS R compromessa: Lanterna magica "caricata con successo"
Recensione Canon EOS R.
Verbatim Fingerprint Secure Hard Drive protegge e crittografa i tuoi dati

Articoli interessanti...