您的位置: 首頁 >科技 >

?佳能EOS R和RP仍然容易受到惡意軟件攻擊

2022-09-02 22:33:22 編輯:堵桂爽 來源:
導讀 去年八月,由于發(fā)現(xiàn)30臺佳能相機容易受到嚴重的Wi-Fi和USB漏洞的影響,發(fā)出了嚴重的網(wǎng)絡安全警報,使它們?nèi)菀资艿嚼账鬈浖母腥?。勒索軟?..

去年八月,由于發(fā)現(xiàn)30臺佳能相機容易受到嚴重的Wi-Fi和USB漏洞的影響,發(fā)出了嚴重的網(wǎng)絡安全警報,使它們?nèi)菀资艿嚼账鬈浖母腥?。勒索軟件是一種惡意軟件,網(wǎng)絡攻擊者可以利用勒索軟件保存在相機上拍攝的照片和視頻。贖金。

到11月,受影響的佳能相機數(shù)量增加到33個,而核心問題(標準通信協(xié)議中的一個漏洞)也可能使其他制造商的相機也變得脆弱。

就佳能而言,它一直積極主動,并已為30臺受影響的相機發(fā)布了校正固件。然而,仍然最明顯的弱點是其當前最重要的三款相機:佳能EOS R,佳能EOS RP和佳能PowerShot G5 X Mark II。

這些漏洞是由網(wǎng)絡安全公司Check Point Software Technologies發(fā)現(xiàn)的,該漏洞向Canon發(fā)出警告,警告該問題影響其無反光鏡,DSLR和緊湊型相機產(chǎn)品線。Check Point挑選了佳能EOS 80D,并發(fā)布了一段視頻,演示了利用標準Picture Transfer Protocol(用于將文件從相機傳輸?shù)絇C)中的漏洞感染相機和計算機的容易程度。

Check Point安全研究員Eyal Itkin表示:“包括相機在內(nèi)的任何“智能”設備都容易受到攻擊。“相機不再只是通過USB連接,而是連接到WiFi網(wǎng)絡及其周圍環(huán)境。由于攻擊者可以將勒索軟件注入相機和所連接的PC中,因此這使他們更容易受到威脅的攻擊。然后,黑客可以將人們的珍貴照片和視頻劫為人質(zhì),直到用戶支付贖金才能將其釋放。”

由于該協(xié)議是標準協(xié)議,并且已嵌入其他制造商的其他型號中,因此無數(shù)非佳能相機也會受到影響。Check Point研究員Eyal Itkin告訴我們:“我們將佳能作為測試用例,因為它們具有最大的市場份額。”

“但是,無論供應商是什么,Picture Transfer Protocol都是標準化的并受所有數(shù)碼相機支持。盡管佳能EOS 80D在本演示中經(jīng)過了測試,但我們確實相信在其他供應商中也會發(fā)現(xiàn)類似的實現(xiàn)漏洞,在任何數(shù)碼相機中都有可能導致同樣的關鍵結果。”

當我們與所有主要制造商聯(lián)系時,只有奧林巴斯回答說:“我們目前正在調(diào)查對我們產(chǎn)品的影響。一旦我們知道細節(jié),我們將采取必要措施,以確保我們的客戶可以使用我們的產(chǎn)品安全。”

以下是受此漏洞影響的佳能相機的完整列表,以及可用的校正固件下載鏈接。如果您擁有或使用這些型號中的任何一個,我們強烈建議您盡快更新固件。

佳能EOS-1D X(1.2.1版可用)

佳能EOS-1D X Mark II(1.1.7版可用)

佳能EOS-1D C(1.4.2版可用)

佳能5D Mark III(1.3.6版可用)

佳能EOS 5D Mark IV(版本1.2.1可用)

佳能EOS 5DS(版本1.1.3可用)

佳能EOS 5DS R(版本1.1.3可用)

佳能EOS 6D(版本1.1.9可用)

佳能EOS 6D Mark II(版本1.0.5可用)

佳能EOS 7D Mark II(版本1.1.3可用)

佳能EOS 70D(最新版本1.1.3可用)

佳能EOS 77D / 9000D(版本1.0.3可用)

佳能EOS 80D(可用的1.0.3版本)

佳能EOS M10(1.1.1版可用)

佳能EOS M100(版本1.0.1可用)

佳能EOS M2(提供1.0.4版)

佳能EOS M3(提供1.2.1版)

佳能EOS M5(提供1.0.2版)

佳能EOS M50 / Kiss M(提供1.0.3版)

佳能EOS M6(1.0版。 1個可用)

Canon EOS M6 Mark II(1.0.1版本可用)

Canon EOS R

Canon EOS RP

佳能EOS反叛SL2 / 200D /吻X9(版本1.0.3可用)

佳能EOS反叛SL3 / 250D /吻X10(1.0.2版可用)

佳能EOS反叛T6 / 1300D / X80之吻(獲得1.1.1版)

佳能EOS Rebel T6i / 750D / Kiss X8i(可用1.0.1版)

佳能EOS Rebel T6s / 760D / 8000D(可用1.0.1版)

佳能EOS Rebel T7 / 2000D / Kiss X90(可用1.0.1版)

佳能EOS Rebel T7i / 800D / Kiss X9i(提供1.0.2版)

佳能PowerShot G5 X Mark II

佳能PowerShot SX70 HS(提供1.1.1版)

佳能PowerShot SX740 HS(提供1.0.2版)

佳能在其最初的產(chǎn)品咨詢中強烈希望指出,迄今為止,還沒有任何漏洞導致惡意活動的情況。“目前,尚無證實的利用這些漏洞造成危害的案例,但是為了確保我們的客戶可以安全地使用我們的產(chǎn)品,我們想通知您以下針對此問題的解決方法。”

同樣,我們應該強調(diào),這不一定是特定于佳能的問題,因為Picture Transfer Protocol本身(而不是相機)表現(xiàn)出安全漏洞。攝影師應保持警惕,并檢查其設備制造商的有關安全更新。


免責聲明:本文由用戶上傳,如有侵權請聯(lián)系刪除!

精彩推薦

圖文推薦

點擊排行

2016-2022 All Rights Reserved.平安財經(jīng)網(wǎng).復制必究 聯(lián)系QQ280 715 8082   備案號:閩ICP備19027007號-6

本站除標明“本站原創(chuàng)”外所有信息均轉載自互聯(lián)網(wǎng) 版權歸原作者所有。