您的位置: 首頁 >科技 >

?佳能EOS R和RP仍然容易受到惡意軟件攻擊

2022-09-02 22:33:22 編輯:堵桂爽 來源:
導(dǎo)讀 去年八月,由于發(fā)現(xiàn)30臺佳能相機容易受到嚴(yán)重的Wi-Fi和USB漏洞的影響,發(fā)出了嚴(yán)重的網(wǎng)絡(luò)安全警報,使它們?nèi)菀资艿嚼账鬈浖母腥?。勒索軟?..

去年八月,由于發(fā)現(xiàn)30臺佳能相機容易受到嚴(yán)重的Wi-Fi和USB漏洞的影響,發(fā)出了嚴(yán)重的網(wǎng)絡(luò)安全警報,使它們?nèi)菀资艿嚼账鬈浖母腥?。勒索軟件是一種惡意軟件,網(wǎng)絡(luò)攻擊者可以利用勒索軟件保存在相機上拍攝的照片和視頻。贖金。

到11月,受影響的佳能相機數(shù)量增加到33個,而核心問題(標(biāo)準(zhǔn)通信協(xié)議中的一個漏洞)也可能使其他制造商的相機也變得脆弱。

就佳能而言,它一直積極主動,并已為30臺受影響的相機發(fā)布了校正固件。然而,仍然最明顯的弱點是其當(dāng)前最重要的三款相機:佳能EOS R,佳能EOS RP和佳能PowerShot G5 X Mark II。

這些漏洞是由網(wǎng)絡(luò)安全公司Check Point Software Technologies發(fā)現(xiàn)的,該漏洞向Canon發(fā)出警告,警告該問題影響其無反光鏡,DSLR和緊湊型相機產(chǎn)品線。Check Point挑選了佳能EOS 80D,并發(fā)布了一段視頻,演示了利用標(biāo)準(zhǔn)Picture Transfer Protocol(用于將文件從相機傳輸?shù)絇C)中的漏洞感染相機和計算機的容易程度。

Check Point安全研究員Eyal Itkin表示:“包括相機在內(nèi)的任何“智能”設(shè)備都容易受到攻擊。“相機不再只是通過USB連接,而是連接到WiFi網(wǎng)絡(luò)及其周圍環(huán)境。由于攻擊者可以將勒索軟件注入相機和所連接的PC中,因此這使他們更容易受到威脅的攻擊。然后,黑客可以將人們的珍貴照片和視頻劫為人質(zhì),直到用戶支付贖金才能將其釋放。”

由于該協(xié)議是標(biāo)準(zhǔn)協(xié)議,并且已嵌入其他制造商的其他型號中,因此無數(shù)非佳能相機也會受到影響。Check Point研究員Eyal Itkin告訴我們:“我們將佳能作為測試用例,因為它們具有最大的市場份額。”

“但是,無論供應(yīng)商是什么,Picture Transfer Protocol都是標(biāo)準(zhǔn)化的并受所有數(shù)碼相機支持。盡管佳能EOS 80D在本演示中經(jīng)過了測試,但我們確實相信在其他供應(yīng)商中也會發(fā)現(xiàn)類似的實現(xiàn)漏洞,在任何數(shù)碼相機中都有可能導(dǎo)致同樣的關(guān)鍵結(jié)果。”

當(dāng)我們與所有主要制造商聯(lián)系時,只有奧林巴斯回答說:“我們目前正在調(diào)查對我們產(chǎn)品的影響。一旦我們知道細(xì)節(jié),我們將采取必要措施,以確保我們的客戶可以使用我們的產(chǎn)品安全。”

以下是受此漏洞影響的佳能相機的完整列表,以及可用的校正固件下載鏈接。如果您擁有或使用這些型號中的任何一個,我們強烈建議您盡快更新固件。

佳能EOS-1D X(1.2.1版可用)

佳能EOS-1D X Mark II(1.1.7版可用)

佳能EOS-1D C(1.4.2版可用)

佳能5D Mark III(1.3.6版可用)

佳能EOS 5D Mark IV(版本1.2.1可用)

佳能EOS 5DS(版本1.1.3可用)

佳能EOS 5DS R(版本1.1.3可用)

佳能EOS 6D(版本1.1.9可用)

佳能EOS 6D Mark II(版本1.0.5可用)

佳能EOS 7D Mark II(版本1.1.3可用)

佳能EOS 70D(最新版本1.1.3可用)

佳能EOS 77D / 9000D(版本1.0.3可用)

佳能EOS 80D(可用的1.0.3版本)

佳能EOS M10(1.1.1版可用)

佳能EOS M100(版本1.0.1可用)

佳能EOS M2(提供1.0.4版)

佳能EOS M3(提供1.2.1版)

佳能EOS M5(提供1.0.2版)

佳能EOS M50 / Kiss M(提供1.0.3版)

佳能EOS M6(1.0版。 1個可用)

Canon EOS M6 Mark II(1.0.1版本可用)

Canon EOS R

Canon EOS RP

佳能EOS反叛SL2 / 200D /吻X9(版本1.0.3可用)

佳能EOS反叛SL3 / 250D /吻X10(1.0.2版可用)

佳能EOS反叛T6 / 1300D / X80之吻(獲得1.1.1版)

佳能EOS Rebel T6i / 750D / Kiss X8i(可用1.0.1版)

佳能EOS Rebel T6s / 760D / 8000D(可用1.0.1版)

佳能EOS Rebel T7 / 2000D / Kiss X90(可用1.0.1版)

佳能EOS Rebel T7i / 800D / Kiss X9i(提供1.0.2版)

佳能PowerShot G5 X Mark II

佳能PowerShot SX70 HS(提供1.1.1版)

佳能PowerShot SX740 HS(提供1.0.2版)

佳能在其最初的產(chǎn)品咨詢中強烈希望指出,迄今為止,還沒有任何漏洞導(dǎo)致惡意活動的情況。“目前,尚無證實的利用這些漏洞造成危害的案例,但是為了確保我們的客戶可以安全地使用我們的產(chǎn)品,我們想通知您以下針對此問題的解決方法。”

同樣,我們應(yīng)該強調(diào),這不一定是特定于佳能的問題,因為Picture Transfer Protocol本身(而不是相機)表現(xiàn)出安全漏洞。攝影師應(yīng)保持警惕,并檢查其設(shè)備制造商的有關(guān)安全更新。


免責(zé)聲明:本文由用戶上傳,如有侵權(quán)請聯(lián)系刪除!

最新文章

精彩推薦

圖文推薦

點擊排行

2016-2022 All Rights Reserved.平安財經(jīng)網(wǎng).復(fù)制必究 聯(lián)系QQ280 715 8082   備案號:閩ICP備19027007號-6

本站除標(biāo)明“本站原創(chuàng)”外所有信息均轉(zhuǎn)載自互聯(lián)網(wǎng) 版權(quán)歸原作者所有。