Canon cura vulnerabilidades de segurança em todas as câmeras afetadas pelo risco de malware

Em agosto passado, um sério alerta de cibersegurança foi emitido quando 30 câmeras Canon foram consideradas suscetíveis a vulnerabilidades críticas de Wi-Fi e USB, deixando-as vulneráveis ​​à infecção por ransomware - um tipo de malware pelo qual os ciberataques podem manter fotos e vídeos feitos com a câmera para resgatar.

Em novembro, o número de câmeras Canon afetadas aumentou para 33 - e o problema principal, uma vulnerabilidade em um protocolo de comunicação padrão, também deixa as câmeras de outros fabricantes vulneráveis. Por sua vez, a Canon foi pró-ativa no processo e agora lançou firmware corretivo para todas as câmeras afetadas.

As vulnerabilidades foram descobertas pela empresa de segurança cibernética Check Point Software Technologies, que alertou a Canon sobre o problema que afeta suas linhas de câmeras compactas, sem espelho e DSLR. A Check Point destacou a Canon EOS 80D, lançando um vídeo que demonstra como é fácil explorar buracos no Picture Transfer Protocol padrão (usado para transferir arquivos de câmeras para PCs) para infectar a câmera e o computador.

“Qualquer dispositivo‘ inteligente ’, incluindo câmeras, é suscetível a ataques”, disse Eyal Itkin, pesquisador de segurança da Check Point. “As câmeras não são mais conectadas apenas via USB, mas a redes WiFi e seu ambiente circundante. Isso os torna mais vulneráveis ​​a ameaças, pois os invasores podem injetar ransomware na câmera e no PC ao qual está conectado. Os hackers podem então manter as preciosas fotos e vídeos das pessoas como reféns até que o usuário pague um resgate para que sejam liberados. ”

Como o protocolo é padrão e integrado em outros modelos de outros fabricantes, inúmeras câmeras não Canon também podem ser afetadas. “Nós nos concentramos na Canon como um caso de teste, já que eles têm a maior participação de mercado”, nos disse o pesquisador da Check Point, Eyal Itkin.

"No entanto, o Protocolo de transferência de imagem é padronizado e suportado por todas as câmeras digitais, independentemente do fornecedor. Embora a Canon EOS 80D tenha sido testada nesta demonstração, acreditamos que vulnerabilidades de implementação semelhantes também podem ser encontradas em outros fornecedores, potencialmente levando aos mesmos resultados críticos em qualquer câmera digital. "

Quando entramos em contato com todos os principais fabricantes, apenas a Olympus respondeu, dizendo: "No momento, estamos investigando os efeitos em nossos produtos. Assim que soubermos dos detalhes, tomaremos as medidas necessárias para garantir que nossos clientes possam usar nossos produtos com segurança. "

Abaixo está a lista completa de câmeras Canon afetadas pela vulnerabilidade, junto com links para downloads de firmware corretivos, quando disponíveis. Se você possui ou usa qualquer um desses modelos, recomendamos que atualize seu firmware o mais rápido possível.

Canon EOS-1D X (versão 1.2.1 disponível)
Canon EOS-1D X Mark II (versão 1.1.7 disponível)
Canon EOS-1D C (versão 1.4.2 disponível)
Canon EOS 5D Mark III (versão 1.3.6 disponível)
Canon EOS 5D Mark IV (versão 1.2.1 disponível)
Canon EOS 5DS (versão 1.1.3 disponível)
Canon EOS 5DS R (versão 1.1.3 disponível)
Canon EOS 6D (versão 1.1.9 disponível)
Canon EOS 6D Mark II (versão 1.0.5 disponível)
Canon EOS 7D Mark II (versão 1.1.3 disponível)
Canon EOS 70D (versão 1.1.3 disponível)
Canon EOS 77D / 9000D (versão 1.0.3 disponível)
Canon EOS 80D (versão 1.0.3 disponível)
Canon EOS M10 (versão 1.1.1 disponível)
Canon EOS M100 (versão 1.0.1 disponível)
Canon EOS M2 (versão 1.0.4 disponível)
Canon EOS M3 (versão 1.2.1 disponível)
Canon EOS M5 (versão 1.0.2 disponível)
Canon EOS M50 / Kiss M (versão 1.0.3 disponível)
Canon EOS M6 (versão 1.0.1 disponível)
Canon EOS M6 Mark II (versão 1.0.1 disponível)
Canon EOS R (versão 1.6.0 disponível)
Canon EOS RP (versão 1.4.0 disponível)
Canon EOS Rebel SL2 / 200D / Kiss X9 (versão 1.0.3 disponível)
Canon EOS Rebel SL3 / 250D / Kiss X10 (versão 1.0.2 disponível)
Canon EOS Rebel T6 / 1300D / Kiss X80 (versão 1.1.1 disponível)
Canon EOS Rebel T6i / 750D / Kiss X8i (versão 1.0.1 disponível)
Canon EOS Rebel T6s / 760D / 8000D (versão 1.0.1 disponível)
Canon EOS Rebel T7 / 2000D / Kiss X90 (versão 1.0.1 disponível)
Canon EOS Rebel T7i / 800D / Kiss X9i (versão 1.0.2 disponível)
Canon PowerShot G5 X Mark II (versão 1.1.0 disponível)
Canon PowerShot SX70 HS (versão 1.1.1 disponível)
Canon PowerShot SX740 HS (versão 1.0.2 disponível)

Em seu comunicado inicial de produto, a Canon fez questão de enfatizar que não houve casos até o momento em que as vulnerabilidades resultaram em atividades maliciosas. "Até o momento, não houve casos confirmados de exploração dessas vulnerabilidades para causar danos, mas para garantir que nossos clientes possam usar nossos produtos com segurança, gostaríamos de informá-lo sobre as seguintes soluções alternativas para esse problema."

Mais uma vez, devemos enfatizar que esse não é necessariamente um problema específico da Canon, pois é o próprio Picture Transfer Protocol (e não as câmeras) que exibe a falha de segurança. Os fotógrafos devem permanecer vigilantes e verificar as atualizações de segurança relevantes dos fabricantes de seus equipamentos.

Detalhes técnicos completos da investigação podem ser encontrados no site da Check Point.

Canon EOS R hackeado: Lanterna Mágica “carregada com sucesso”
Análise da Canon EOS R
O disco rígido seguro de impressão digital Verbatim protege e criptografa seus dados

Artigos interessantes...