I augusti förra året utfärdades en allvarlig cybersäkerhetsvarning eftersom 30 Canon-kameror hittades mottagliga för kritiska Wi-Fi- och USB-sårbarheter, vilket lämnade dem öppna för infektion av ransomware - en typ av skadlig kod där cyberangripare kan hålla bilder och videor som tagits på kameran till lösen.
I november ökade antalet drabbade Canon-kameror till 33 - och kärnfrågan, en sårbarhet i ett standardkommunikationsprotokoll, lämnar potentiellt också kameror från andra tillverkare sårbara. För sin del har Canon dock varit proaktiv i processen och har nu släppt korrigerande firmware för alla berörda kameror.
Sårbarheterna upptäcktes av cybersäkerhetsföretaget Check Point Software Technologies, som varnade Canon om problemet med dess spegelfria, DSLR och kompakta kameralinjer. Check Point utpekade Canon EOS 80D och släppte en video som visar hur enkelt det är att utnyttja hål i standard Picture Transfer Protocol (används för att överföra filer från kameror till datorer) för att infektera kameran och datorn.
"Alla" smarta enheter, inklusive kameror, är mottagliga för attacker ", säger Eyal Itkin, säkerhetsforskare vid Check Point. ”Kameror är inte längre bara anslutna via USB utan till WiFi-nätverk och deras omgivande miljö. Detta gör dem mer utsatta för hot eftersom angripare kan injicera ransomware i både kameran och datorn den är ansluten till. Hackare kan sedan hålla människors värdefulla foton och videor som gisslan tills användaren betalar en lösen för att de ska släppas. ”
Eftersom protokollet är standard och inbäddat i andra modeller från andra tillverkare kan otaliga kameror som inte är från Canon också påverkas. "Vi fokuserade på Canon som ett testfall, eftersom de har den största marknadsandelen", fick vi veta av Check Point-forskaren Eyal Itkin.
"Picture Transfer Protocol är dock standardiserad och stöds av alla digitalkameror, oavsett leverantör. Även om Canon EOS 80D var den som testades i denna demonstration, tror vi att liknande implementeringssårbarheter kan hittas även hos andra leverantörer, vilket kan leda till samma kritiska resultat i alla digitalkameror. "
När vi kontaktade alla större tillverkare svarade bara Olympus och sa till oss: "Vi undersöker för närvarande effekterna på våra produkter. Så snart vi vet detaljerna kommer vi att vidta nödvändiga åtgärder för att säkerställa att våra kunder kan använda våra produkter säkert. "
Nedan finns en fullständig lista över Canon-kameror som påverkas av sårbarheten, tillsammans med länkar till korrigerande nedladdningar av fast programvara där det finns. Om du äger eller använder någon av dessa modeller rekommenderar vi att du uppdaterar din firmware så snart som möjligt.
Canon EOS-1D X (version 1.2.1 tillgänglig)
Canon EOS-1D X Mark II (version 1.1.7 tillgänglig)
Canon EOS-1D C (version 1.4.2 tillgänglig)
Canon EOS 5D Mark III (version 1.3.6 tillgänglig)
Canon EOS 5D Mark IV (version 1.2.1 tillgänglig)
Canon EOS 5DS (version 1.1.3 tillgänglig)
Canon EOS 5DS R (version 1.1.3 tillgänglig)
Canon EOS 6D (version 1.1.9 tillgänglig)
Canon EOS 6D Mark II (version 1.0.5 tillgänglig)
Canon EOS 7D Mark II (version 1.1.3 tillgänglig)
Canon EOS 70D (version 1.1.3 tillgänglig)
Canon EOS 77D / 9000D (version 1.0.3 är tillgänglig)
Canon EOS 80D (tillgänglig version 1.0.3)
Canon EOS M10 (version 1.1.1 tillgänglig)
Canon EOS M100 (tillgänglig version 1.0.1)
Canon EOS M2 (version 1.0.4 tillgänglig)
Canon EOS M3 (version 1.2.1 tillgänglig)
Canon EOS M5 (version 1.0.2 tillgänglig)
Canon EOS M50 / Kiss M (version 1.0.3 tillgänglig)
Canon EOS M6 (tillgänglig version 1.0.1)
Canon EOS M6 Mark II (version 1.0.1 tillgänglig)
Canon EOS R (version 1.6.0 tillgänglig)
Canon EOS RP (version 1.4.0 tillgänglig)
Canon EOS Rebel SL2 / 200D / Kiss X9 (version 1.0.3 tillgänglig)
Canon EOS Rebel SL3 / 250D / Kiss X10 (version 1.0.2 tillgänglig)
Canon EOS Rebel T6 / 1300D / Kiss X80 (version 1.1.1 tillgänglig)
Canon EOS Rebel T6i / 750D / Kiss X8i (version 1.0.1 tillgänglig)
Canon EOS Rebel T6s / 760D / 8000D (tillgänglig version 1.0.1)
Canon EOS Rebel T7 / 2000D / Kiss X90 (tillgänglig version 1.0.1)
Canon EOS Rebel T7i / 800D / Kiss X9i (version 1.0.2 tillgänglig)
Canon PowerShot G5 X Mark II (version 1.1.0 tillgänglig)
Canon PowerShot SX70 HS (version 1.1.1 tillgänglig)
Canon PowerShot SX740 HS (version 1.0.2 tillgänglig)
I sin första produktrådgivning var Canon angelägen om att betona att det hittills inte har förekommit några fall där sårbarheterna har resulterat i skadlig aktivitet. "Just nu har det inte funnits några bekräftade fall där dessa sårbarheter har utnyttjats för att orsaka skada, men för att säkerställa att våra kunder kan använda våra produkter på ett säkert sätt vill vi informera dig om följande lösningar för detta problem."
Återigen bör vi betona att detta inte nödvändigtvis är en Canon-specifik fråga, eftersom det är själva Picture Transfer Protocol (snarare än kamerorna) som uppvisar säkerhetsfel. Fotografer ska vara vaksamma och kontrollera relevanta säkerhetsuppdateringar från tillverkarna av deras utrustning.
Fullständig teknisk information om utredningen finns på Check Point-webbplatsen.
Canon EOS R hackad: Magic Lantern "laddad"
Canon EOS R recension
Verbatim Fingerprint Secure Hard Drive skyddar och krypterar dina data