キヤノン EOS、PowerShotに脆弱性発見 任意のコード実行の恐れ 対策方法は?

キヤノン EOS、PowerShotに脆弱性発見 任意のコード実行の恐れ 対策方法は?

今回、海外のセキュリティ調査機関によって、上記の製品が実装しているPTP(画像転送プロトコル)通信とファームウェア・アップデートに関する脆弱性が指摘されたという。これら脆弱性を悪用されると、攻撃者によって遠隔からの攻撃で任意のコードが実行されたり、不正規のファームウェアなどにアップデートを実施される危険性がある。

これら脆弱性は、ネットワークを介して第三者に乗っ取られたPCやスマートフォンなどのモバイル端末にカメラを接続することにより、カメラが攻撃を受ける可能性があるというものであることから、キヤノンは、セキュリティ対策の安全性が確認できないフリーWi-Fiなどのネットワーク環境で使用するPCやモバイル端末にカメラを接続しないよう呼びかけている。

キヤノンは、Wi-Fi機能を持つ以下の製品については、ファームウェアのアップデートを進めていくとしている。本稿執筆時点で、EOS 80 Dについては脆弱性に対応したファームウェアが公開されている。

EOS-1D X
EOS-1D X Mark II
EOS-1D C
EOS 5D MARK III/MARK IV
EOS 5Ds/5Ds R
EOS 6D/6D MARK II
EOS 7D MARK II
EOS 70 D
EOS 80 D
EOS Kiss X8i
EOS Kiss X9i/X9
EOS Kiss X10
EOS 8000D
EOS 9000D
EOS Kiss X80
EOS Kiss X90
EOS R/RP
EOS M2/M3/M5/M6/M10/M100
EOS Kiss M
PowerShot SX70HS
PowerShot SX740HS
PowerShot G5XMarkII

(記事を一部引用しています)

PTPの機能に脆弱性が見つかる

キヤノンの各種カメラに搭載されているPTPの機能に脆弱性が発見されたようです。この機能はEOSシリーズやPowerShotの多くに実装されているようで、かなりの数のカメラが対象になるようです。

この脆弱性の対応について、キヤノンはこちらで発表しているので確認してみるといいですね。

ところで、そのPTPとはどのような機能でしょうか?

<<下に記事が続きます>>


PTPは画像を転送するためのプロトコル

PTPはPicture Transfer Protocalの略で画像を様々な機器とやりとりするためのプロトコルです。例えばUSB接続したパソコン、プリンタなど画像を転送するためUSBを利用して機器を接続すると思いますが、そのときに利用するプロトコルですね。

では有線接続しなければのかというと、そんなこともなさそうです。USB接続などで画像を転送するのがPTPですが、これをTCP/IP上で実現するのがPTP/IPという仕組みです。これを利用すると有線LAN接続や無線LAN(WIfI)などでも画像が転送できるようになるということですね。

なので、もし共通で仕様する機能があると、無線LAN経由からでも攻撃される恐れがあるので注意が必要です。

それでは最悪、どのような攻撃がされてしまう可能性があるのでしょうか?

<<下に記事が続きます>>


勝手に偽のファームウェアに更新される恐れも

想定される影響として、「遠隔の第三者によって当該製品上で任意のコードを実行されたりする」、「ユーザの承認なしに遠隔の第三者によって加工された非正規のファームウェアにアップデートされる」とあります。

任意のコードがどのようなものまで含まれるか不明ですが、攻撃者が偽ファームを画像としてカメラに送り付け、そのカメラでファームウェアとするよう特定のファイル名にリネームすることができれば、その偽ファームをそのカメラにインストールできることが可能になります。そうなるとカメラにある全機能が利用できることになりますので、撮影した画像をこっそり特定サーバに送り付けるということなども可能になると思われますね。

というわけでキヤノンとしてはファームアップで対応可能ということのようですので、カメラのネットワーク機能をOFFにしたり、必要なく知らない人のパソコンに接続しないなどある程度対策をしておいたほうがよさそうですね。

詳細は本記事下部の記事元リンクからどうぞ。


(記事元)https://news.mynavi.jp/article/20190808-873350/

ニュースカテゴリの最新記事