※掲載リンクはアフィリエイト広告を含む場合があります。
考えたことなかったけど一眼レフカメラがランサムウェア感染の恐れって話。
Check Point Software Technologiesっていうセキュリティ会社が、簡単に一眼レフカメラを乗っ取ることが可能とレポートを発表。
え、一眼がランサムウェアの餌食になる可能性?
— KT (@Koukichi_T) August 11, 2019
Security researchers find that DSLR cameras are vulnerable to ransomware attack https://t.co/5ZDIKXkyxl via @Verge
Wi-fi経由で一眼レフカメラの乗っ取りが可能で一時期から猛威を振るうランサムウェアで写真撮影データを人質に取り身代金請求みたいなことできちゃうぽい。
INDEX
テストに使用された一眼レフカメラはCanon EOS 80D。実際にランサムウェア感染させる動画も
Canon 80Dはすでに対応済み。他社メーカー製カメラにも同様の危険性はあるのかも
3月時点でCanonへは脆弱性を伝達済みで、先週キャノンはユーザーへセキュリティアップデートについて連絡済みみたいな?知らないぞ。。。メールとか届いてるんだろうか。
数日前に日本国内でニュース出てたぽい。Canon対象カメラ
知らなかった。ランサムウェアはあくまで一例てことで、ハッキングしてマルウェア仕込んだり色々できてじうぽい。詳細は以下記事のチェックを。
キヤノン製デジカメ「EOSシリーズ」などに脆弱性 – 攻撃を受けるおそれ | マイナビニュース
“EOSシリーズ (デジタル一眼レフ、ミラーレス)
PowerShot SX70HS
PowerShot SX740HS
PowerShot G5XMarkII
今回、海外のセキュリティ調査機関によって、上記の製品が実装しているPTP(画像転送プロトコル)通信とファームウェア・アップデートに関する脆弱性が指摘されたという。これら脆弱性を悪用されると、攻撃者によって遠隔からの攻撃で任意のコードが実行されたり、不正規のファームウェアなどにアップデートを実施される危険性がある。”
視野率約100%の光学ファインダーとオールクロス45点AFなどの本格的なファインダー撮影性能に加え、動画撮影時における滑らかで追従性の高いAF を可能とする「デュアルピクセルCMOS AF」を備えており、快適な動画撮影性能を実現しています。
Canon乗っ取りの可能性あるカメラ機種一覧
- EOS-1D X
- EOS-1D X Mark II
- EOS-1D C
- EOS 5D MARK III/MARK IV
- EOS 5Ds/5Ds R
- EOS 6D/6D MARK II
- EOS 7D MARK II
- EOS 70 D
- EOS 80 D
- EOS Kiss X8i
- EOS Kiss X9i/X9
- EOS Kiss X10
- EOS 8000D
- EOS 9000D
- EOS Kiss X80
- EOS Kiss X90
- EOS R/RP
- EOS M2/M3/M5/M6/M10/M100
- EOS Kiss M
- PowerShot SX70HS
- PowerShot SX740HS
- PowerShot G5XMarkII
そういえば思い当たることが。絶対に撮影した写真が数十分後に確認したらデータ消失
そういや前におかしなことあったんだよな。自宅回線やらスマホやら全部乗っ取りにあってるんじゃ?て感じてた時期。
外出時だけど、さっき撮影した写真がメモリーカードから消えてという。絶対撮影して写真も確認したのになぜかない。
そのタイミングというのがまた絶妙。前述のあれこれがあまりに不穏で引っ越し手続きを進め、iPhone機種変/ネット回線新規契約しにソフトバンクで手続きしてる最中の出来事。書類書いたりしてふとカメラのデータ見たらなかったというwなんで?これだった?w
その時以外にデータがカメラないからから消えた?というかなくなった事は一度もない。
※以下、The Vergeから引用。正確な内容は原文判断お願いします。なにか違ってたら随時修正予定です。
Security researchers find that DSLR cameras are vulnerable to ransomware attack – The Verge
Check Point Software Technologies issued a report today that detailed how its security researchers were able to remotely install malware on a digital DSLR camera. In it, researcher Eyal Itkin found that a hacker can easily plant malware on a digital camera. He says that the standardized Picture Transfer Protocol is an ideal method for delivering malware: it’s unauthenticated and can be used with both WiFi and USB. The report notes that individual with an infected WiFi access point could deploy it at a tourist destination to pull off an attack, or infect a user’s PC.
Microsoft翻訳
Check Point Software Technologies は本日、セキュリティ研究者がデジタル DSLR カメラにマルウェアをリモートインストールする方法を詳しく説明したレポートを発行しました。その中で、研究者のEyal Itkin氏は、ハッカーがデジタルカメラにマルウェアを簡単に仕掛けることができることを発見しました。彼は、標準化された画像転送プロトコルは、マルウェアを配信するための理想的な方法であると言います: それは認証されていないし、WiFiとUSBの両方で使用することができます.報告書は、感染したWiFiアクセスポイントを持つ個人が観光地に展開して攻撃を仕掛けたり、ユーザーのPCに感染したりする可能性があると指摘している。