Akcesoria
Godox V100 - nowa definicja lampy reporterskiej?
Na pewno nie raz słyszeliście już o sytuacjach gdy hakerzy żądają okupu za odblokowanie firmowych komputerów. Okazuje się, że ofiarami podobnych działań mogą także paść fotografowie.
Jak informują analitycy z Check Point Research nasze aparaty są narażone na ataki hakerów, co biorąc pod uwagę charakter pracy fotografów, wydaje się całkiem realnym scenariuszem. Na poparcie swoich słów opisują przykład złamania zabezpieczeń w modelu Canon EOS 80D, który wybrali ze względu na popularność aparatów producenta oraz bogate zaplecze “informacyjne” w postaci działań Magic Lantern. To zresztą oprogramowanie ML okazało się dla programistów furtką do aparatu. Ale na podobny atak narażony jest właściwie każdy aparat z modułem Wi-Fi.
Wszystko za sprawą protokołu PTP (Picture Transfer Protocol), wprowadzonego na przełomie tysiącleci przez International Imaging Industry Association jako nowy standard w kwestii przesyłania obrazów cyfrowych z aparatów do komputerów.
“Protokół ten początkowo koncentrował się na przesyłaniu fotografii, jednak z czasem dodano do niego dziesiątki różnych funkcji, od wykonywania zdjęć do aktualizacji oprogramowania firmowego aparatu. To otworzyło drogę dla hakerów do wykradania zawartości aparatów i żądania okupu.” - piszą eksperci. “W trakcie badań stwierdzono występowanie krytycznych luk w protokole PTP. Ze względu na fakt, iż jest to standardowy protokół wykorzystywany przez innych producentów aparatów, firma Check Point jest przekonana, że stwierdzone luki występują również w aparatach innych marek.”
Dzięki złamaniu klucza szyfrującego aktualizacje firmware’u aparatów Canona, specjaliści z CP byli w stanie odkryć luki we wspomnianym protokole i stworzyć program, który wykorzystując komendę PTP służącą zdalnej aktualizacji oprogramowania jest w stanie zainfekować aparat, blokując dostęp do jego funkcji i szyfrując zdjęcia znajdujące się na karcie. Przykład działania tego typu złośliwego oprogramowania możecie zobaczyć na powyższym filmie.
Co gorsza, cały proces “aktualizacji” odbywa się bez jakiejkolwiek ingerencji użytkownika. Wystarczy zainfekowany komputer połączony z aparatem przez USB, lub sieć Wi-Fi podszywająca się pod sieć, z którą zwykle łączymy aparat.
"Każde “inteligentne” urządzenie, w tym aparaty DSLR, jest narażone na ataki" - stwierdził Eyal Itkin, Ekspert ds. Bezpieczeństwa w firmie Check Point Software Technologies. "Aparaty nie łączą się już wyłącznie z przez USB. Poprzez sieci WiFi są w stanie łączyć się także z urządzeniami znajdującymi się w ich otoczeniu. Z tego względu są bardziej narażone na ataki polegające na zainfekowaniu programem ransomware."
Po wykryciu luk w zabezpieczeniach, firma Check Point Research od skontaktowała się z Canonem i przez ostatnie kilka miesięcy wspólnie z nim pracowała nad stosownymi łatkami. 6 sierpnia producent wydał w tej sprawie oficjalne oświadczenie, a także udostępnił nowy firmware do modelu EOS 80D.
{$in-article-newsletter}
Jak informuje Canon, do tej pory nie miał miejsca jeszcze żaden udokumentowany przypadek ataku tego typu, użytkownikom zaleca się jednak zachowanie szczególnej ostrożności. Producent instruuje, by nie podłączać aparatu do komputerów i smartfonów, które mogą być zainfekowane wirusami, unikać niezabezpieczonych sieci Wi-Fi, wyłączać moduł łączności bezprzewodowej, gdy nie jest używany, a także pobierać aktualizacje oprogramowania wyłącznie z oficjalnej strony Canon. W niedługim czasie powinny pojawić się także stosowne uaktualnienia firmware’u do pozostałych 30 aparatów producenta narażonych na podobne ataki.
Póki co nie powinniśmy jednak jeszcze rwać sobie włosów z głowy. Biorąc pod uwagę całą logistykę związaną z tego typu atakiem (konieczność fizycznej obecności przestępcy w pobliżu aparatu), raczej nie należy spodziewać się masowych ataków na zwykłych użytkowników. Dodatkowo biorąc pod uwagę hobbystyczny charakter większości wykonywanych zdjęć, niewiele osób byłoby skłonnych taki okup zapłacić. Ale w przypadku fotografów większego kalibru czy też różnego rodzaju domów produkcyjnych tego typu działania wydają się jak najbardziej prawdopodobne. Pozostaje teraz pytanie jak poważnie do tematu podejdą pozostali producenci.
Więcej informacji znajdziecie pod adresem research.checkpoint.com.