Przetwarzanie danych osobowych

Nasza witryna korzysta z plików cookies

Wykorzystujemy pliki cookie do spersonalizowania treści i reklam, aby oferować funkcje społecznościowe i analizować ruch w naszej witrynie, a także do prawidłowego działania i wygodniejszej obsługi. Informacje o tym, jak korzystasz z naszej witryny, udostępniamy partnerom społecznościowym, reklamowym i analitycznym. Partnerzy mogą połączyć te informacje z innymi danymi otrzymanymi od Ciebie lub uzyskanymi podczas korzystania z ich usług i innych witryn.

Masz możliwość zmiany preferencji dotyczących ciasteczek w swojej przeglądarce internetowej. Jeśli więc nie wyrażasz zgody na zapisywanie przez nas plików cookies w twoim urządzeniu zmień ustawienia swojej przeglądarki, lub opuść naszą witrynę.

Jeżeli nie zmienisz tych ustawień i będziesz nadal korzystał z naszej witryny, będziemy przetwarzać Twoje dane zgodnie z naszą Polityką Prywatności. W dokumencie tym znajdziesz też więcej informacji na temat ustawień przeglądarki i sposobu przetwarzania twoich danych przez naszych partnerów społecznościowych, reklamowych i analitycznych.

Zgodę na wykorzystywanie przez nas plików cookies możesz cofnąć w dowolnym momencie.

Optyczne.pl

Aktualności

Oświadczenie Canona w sprawie bezpieczeństwa związanego z protokołem PTP

Oświadczenie Canona w sprawie bezpieczeństwa związanego z protokołem PTP
12 sierpnia
2019 19:13

Canon wypuścił oświadczenie informujące o lukach znalezionych w protokole PTP. Informacja dotyczy lustrzanek, bezlusterkowców oraz kompaktów producenta.

Jak czytamy w oświadczeniu producenta, znaleziono lukę związaną z komunikacją z aparatem poprzez protokół PTP (Picture Transfer Protocol), który jest wykorzystywany w, między innymi, aparatach Canona. Druga luka jest związana z aktualizacją oprogramowania.

W związku z tym, istnieje potencjalne ryzyko ataku na aparat, jeżeli ten jest podłączony do komputera lub smartfona przez niezabezpieczoną sieć.

Producent zapowiedział zatem prace nad aktualizacjami oprogramowania (o jednej - Canona 80D - już pisaliśmy) oraz opublikował szereg rad dla użytkowników:

  • Upewnij się, komputer lub smartfon podłączony do aparatu ma odpowiednio skonfigurowane ustawienia bezpieczeństwa,
  • Nie podłączaj aparatu do komputera lub smartfona, który korzysta z niezabezpieczonej sieci,
  • Nie podłączaj aparatu do komputera lub smartfona, który jest narażony na zainfekowanie wirusem,
  • Wyłącz funkcję Wi-Fi, jeżeli jej nie używasz.


Komentarze czytelników (14)
  1. miszak
    miszak 12 sierpnia 2019, 20:43

    Serio? Największy producent sprzętu i przez tyle lat nie miał świadomości o lukach czy też siedział cicho i dopiero jak info wyciekło zaczął działać?

  2. deel77
    deel77 12 sierpnia 2019, 21:10

    @miszak
    Jakoś mnie nie boli taka informacja. Luka jest to naprawiają. Warto dodać, że aby tę lukę wykorzystać muszą być spełnione określone warunki. Z jeszcze innej strony trzeba zastanowić się co ma być efektem ataku na aparat? prześwietlone zdjęcia?

  3. Yura
    Yura 12 sierpnia 2019, 21:27

    @deel77 - ty tak serio?

    Chciałbyś, że zdjęcia z wakacji twojej żony w bikini wylądowały na bardziej świńskim portalu randkowym?

  4. zembaty
    zembaty 12 sierpnia 2019, 21:40

    Oh shit...

  5. szuu
    szuu 13 sierpnia 2019, 00:07

    co może się stać złego, przecież to tylko zdjęcia... czyżby ktoś używał canona do celów zarobkowych i mógł z powodu zbugowanego firmwaru ponieść wymierne straty? ;-)

  6. deel77
    deel77 13 sierpnia 2019, 07:43

    @Yura
    Ty tak na serio?
    Jeżeli jest możliwy atak na aparat podłączony przez USB do komputera który działa w niezabezpieczonej sieci wifi to oznacza tylko zdjęcia, że Twojej żony w bikini, z wakacji to chyba najmniejszy problem, bo oznacza że ktoś z zewnątrz ma dostęp do całego Twojego komputera.

    Widziałem "prezentację" tego ataku i warunki aby się on udał. Oczywiście Canon musi ją załatać i załata, ale zagrożenie wydaje mi się minimalne. Między innymi dlatego, że zdecydowana większość fotografów kopiuje zdjęcia przez zwykły czytnik kart niż po wifi czy podpiętym do aparatu kabeku (z wyjątkiem studia, ale tam zazwyczaj jest zabezpieczone wifi).

  7. Bahrd
    Bahrd 13 sierpnia 2019, 08:07

    Innymi słowy, jeśli używam aparatu jako hot-spota (np. do zdalnego sterowania z telefonu albo do ściągania zdjęć), to problem mnie nie dotyczy?

  8. baron13
    baron13 13 sierpnia 2019, 08:33

    O ile (nie) zrozumiałem, to wgrywamy na kartę pamięci aktualizację i dopalamy z menu aparatu aktualizację firmware. Proste. Ale może, jak zauważa Canon, się nie udać :-) Mam poważne wątpliwości, czy warto ryzykować.

  9. deel77
    deel77 13 sierpnia 2019, 09:58

    Aktualizacja jak aktualizacja - mi zawsze się "udawało" (nie tylko ze sprzętem Canona) Najważniejsze aby bateria była naładowana podczas aktualizacji. Sam proces nie trwa dłużej niż 5 minut (na 80D, 5DmkIII itd).

    Z ciekawostek to warto przypomnieć sobie alternatywny firmware pod nazwą MagicLantern - on też zachowywał się jak aktualizacja, ale był oprogramowaniem niezależnym (co może sugerować że można wgrać w sprzęt inny soft niż oryginalny producenta - w routerach sieciowych często ludzie zamiast firmowego softu wgrywają np. OpenWRT bo ma więcej możliwości).

    Sony chyba też dawało możliwość wgrywania dodatkowych funkcji co też potencjalnie mogło stanowić zagrożenie (ale fakt jest taki, że nigdy nie udowodniono takiej sytuacji).


  10. mate
    mate 13 sierpnia 2019, 11:03

    @deel77
    "Z ciekawostek to warto przypomnieć sobie alternatywny firmware pod nazwą MagicLantern - on też zachowywał się jak aktualizacja, ale był oprogramowaniem niezależnym"

    No nie bardzo, bo ML nie nadpisuje oryginalnego FW tylko bootuje się z karty.

    "Sony chyba też dawało możliwość wgrywania dodatkowych funkcji co też potencjalnie mogło stanowić zagrożenie "

    A to jeszcze inaczej, bo to po prostu są dodatkowe aplikacje wgrywane ze sklepu Sony.

  11. deel77
    deel77 13 sierpnia 2019, 14:07

    @mate
    Wiem doskonale jak działa ML i wiem jak wygląda jego instalacja - trzeba włączyć aktualizację firmware, która - jak masz rację - zmienia kolejność bootowania sprzętu. Mój wywód miał na celu pokazanie, że funkcja aktualizacji może zostać wykorzystana w inny niż zaplanowano sposób. W przypadku ML czy aplikacji SONY (tak tutaj to wygląda jeszcze inaczej) nie ma mowy o złośliwym oprogramowaniu, ale pokazuje tylko że jeżeli ktoś znajdzie sposób (a ten istnieje) na wgranie innego kodu (w domyśle złośliwego) to może złe rzeczy czynić.

    Przecież nie trudno sobie wyobrazić sytuacje w której ktoś podmienia ML (na karcie) na złośliwy kod (np. szyfrujący) i mamy problem. Szerzej na to patrząc trzeba przyznać że powodem ataku i tak byłby czynnik "ludzki" bo ktoś udostępnił kartę pamięci. W przypadku luk w protokole PTP też muszą być spełnione warunki, które moim zdaniem przy normalnym podejściu do bezpieczeństwa nie wystąpią, bo analogicznie czy ktoś loguje się do banku w niezaufanej sieci? Ja nie, ale Ci którzy tak robią proszą się o problemy. Podobnie w przypadku zdjęć, udostępniania zasobów komputera w nieznanych sieciach WIFI, braku softu antywirusowego czy udostępniania sprzętu osobom trzecim.

  12. ***s***
    ***s*** 13 sierpnia 2019, 21:14

    mate 13 sierpnia 2019, 11:03.....
    "Sony chyba też dawało możliwość wgrywania ..... " A to jeszcze inaczej, bo to po prostu są dodatkowe aplikacje wgrywane ze sklepu Sony.


    Nikoniecznie. Kiedys za pomoca takiego softu NIE-OD-SONY przywracalem do zycia aparaty sony kupione w Japonii (za ulamek ceny) ktore mialy tylko jezyk japonski i nie dalo sie wgrac firmware z innym jezykiem ale wlasnie dalo sie przez sklep wgrac niezalezna apke "jezyk angielski".

    Sobie oraz kilku znajomym wgralem tak nakladki ktore dzialaja do dzis.

  13. ***s***
    ***s*** 13 sierpnia 2019, 21:16

    Manio 13 sierpnia 2019, 17:04...........Nie zauważyłeś że Deel77 ma 77 lat ;-)


    77 to mial jak zakladal konyo. Yeraz juz po 80tce grubo

  14. ros28
    ros28 17 sierpnia 2019, 22:48

    Kiedys za pomoca takiego softu NIE-OD-SONY przywracalem do zycia aparaty sony kupione w Japonii (za ulamek ceny) ktore mialy tylko jezyk japonski i nie dalo sie wgrac firmware z innym jezykiem ale wlasnie dalo sie przez sklep wgrac niezalezna apke "jezyk angielski".
    [***s***]

    Ciekawe. A niby ile ten ułamek miał być wart?
    Ostatnio ceny w Japonii wcale nie były interesujące.

Napisz komentarz

Komentarz można dodać po zalogowaniu.


Zaloguj się. Jeżeli nie posiadasz jeszcze konta zarejestruj się.