Forskere kompromitterer Canon-kamera via udbredt protokol

1 kommentar.  Hop til debatten
Forskere kompromitterer Canon-kamera via udbredt protokol
Illustration: Check Point.
Sikkerhedsforskere har fundet adskillige sårbarheder i den måde, Canon-kameraer håndterer PTP-protokollen på - enheder fra andre producenter formodes også at være sårbare.
12. august 2019 kl. 15:41
errorÆldre end 30 dage
Manglende links i teksten kan sandsynligvis findes i bunden af artiklen.

Folk fra it-sikkerhedsfirmaet Check Point har fundet flere sårbarheder i produkter fra Canon. Det handler om den måde, kameraerne håndterer PTP (Picture Transfer Protocol) på.

Det fortæller blandt andet ZDNet med henvisning til arbejdet fra Check Point-forskerne.

Forskerne har konkret taget afsæt i produktet EOS 80D DSLR. Her har de fundet frem til, at det er muligt at angribe kameraet via wifi og via USB.

Fejlene, forskerne har fundet, involverer flere sårbarheder i kategorien buffer-overflow.

Artiklen fortsætter efter annoncen

Det er blandt andet lykkedes forskerne at lave demo-malware, der kan kryptere filerne på kameraets SD-kort. Altså ransomware.

Nok også andre enheder

Check Point har været i dialog med Canon, som har udsendt en advisory om sårbarhederne her.

I konklusionen fra Check Point lyder det blandt andet, at det er sandsynligt, at produkter fra andre producenter end Canon også indeholder sårbarheder, da PTP er en protokol, der bruges af flere leverandører.

Check Point har lavet en lille video, der demonstrerer et angreb mod et Canon-kamera.

Artiklen fortsætter efter annoncen

Remote video URL

1 kommentar.  Hop til debatten
Debatten
Log ind for at deltage i debatten.
settingsDebatindstillinger
1
13. august 2019 kl. 17:06

alerede i sidste uge havde Canon lavet en ny firmware der rettede fejlen, og givet deres brugere besked om hvad det omhandlede, så de kunne opdatere deres kamera.