Er du blitt skremt av nyhetsmeldingene de siste dagene om at hackere kan kidnappe bilder i Canon-speilreflekser? Er du redd for å måtte betale løsepenger for å få tilbake bildene dine? Ikke vær redd. Men bruk hodet.
[toc] Kameranytt har sett nærmere på nyhetsmeldingene om kidnapping av bildefiler fra Canon-speilreflekskameraer som har sirkulert på foto-fokuserte nyhetsnettsteder de siste dagene. Meldingene er skremmende og varsler om en høyst reell fare.
På den positive siden kan vi fastslå at i skrivende stund er etter alt å dømme ingen ennå rammet av slik kidnapping av sine bildedata.
Alvorlig
På den negative siden kan vi fastslå at trusselen er alvorligere enn de har trodd, de som bare har lest overskriftene og tror at det kun er Canon-eiere som er i faresonen. I realiteten kan kameraer av alle merker og typer — kompaktkameraer så vel som speilreflekskameraer og speilløse systemkameraer — hackes på den måten som er beskrevet i nyhetsmeldingene de siste dagene.
På pluss-siden igjen ser det også ut til at kameraprodusentene tar trusselmeldingene på alvor. I hvert fall har Canon lovet sikkerhetsfikser og fastvareoppdateringer til et stort antall av sine kameramodeller og har dessuten varslet kundene om hva de bør gjøre for å beskytte seg mot truslene.
Pass deg for usikre nett
For alle oss andre er budskapet ikke minst å bli mer bevisst på farene som er forbundet med å koble opp kameraer mot PC-er og smartmobiler i åpne, usikrede nettverk.
Av frykt for høye mobilregninger synes nok mange av oss at det er fristende å koble seg opp mot slike nettverk når man er på kafé, ute og reiser med toget eller sitter på en flyplass, for å nevne noen steder der åpne og usikrede WiFi-nettverk er tilgjengelig.
Men det kan bli en dyr innsparing å overføre bildene fra kameraet på denne måten hvis bildefilene blir kidnappet, kameraet blir låst og du må betale dyre Bitcoin-løsepenger for å få låst opp kameraet og frigitt bildene.
Check Point
Det er sikkerhetsselskapet Check Point Software Technologies som står bak avsløringen av den alvorlige sikkerhetstrusselen mot de digitale kameraløsningene.
Selskapet er kanskje ikke så godt kjent i forbrukermarkedet, ettersom det hovedsakelig har markedsført sine sikkerhetsløsninger mot større bedrifter og mot offentlige etater. Som IT-journalist hos Computerworld i en årrekke har jeg hatt mye med selskapet å gjøre, og etter min mening er det liten tvil om at Check Point har en høy anseelse blant sikkerhetskyndige IT-folk. Selskapet er multinasjonalt, men har sine røtter i den israelske sikkerhetsbransjen, som av forståelige grunn alltid har måttet ligge langt framme i utviklingen av datasikkerhet.
Det er altså folk med lang erfaring og fremragende dyktighet innen datasikkerhet som står bak analysene som har ført fram til nyhetssakene om at mange av Canons kameraer inneholder en sikkerhetsrisiko for gisseltaking av bildedata. Kameranytt mener derfor at varslene i høyeste grad bør tas på alvor.
Hvorfor Canon?
Men før vi ser nærmere på analysene som er blitt utført, la oss ta en titt på hvorfor denne saken handler så mye om akkurat Canon. I utganspunktet kunne et hvilket som helst kameramerke ha blitt valgt til studien, men Check Point har lagt fram en klar begrunnelse for hvorfor de valgte å fokusere på Canon.
Det var tre hovedgrunner til valget av Canon og at det var Canon EOS 80D som ble undersøkt:
- Canon er verdens største produsent av speilreflekskameraer, med en markedsandel på mer enn 50 prosent.
- Canon EOS 80D, som ble valgt til testen, er blant Canons kameraer som støtter bildeoverføring både via USB og WiFi.
- Blant Canons brukere er det mange som støtter opp om arbeidet med å modifisere speilreflekskameraene på video- og foto-siden gjennom alternativ fastvare fra det såkalte Magic Lantern-samarbeidet.
Magic Lantern er navnet på et initiativ der man ved hjelp av åpen kildekode modifiserer Canons EOS-kameraer for å frembringe ny funksjonalitet, først og fremst på videosiden, men også for stillbildefotografering.
Dette innebærer at Magic Lantern-miljøet allerede har studert Canons fastvare-kildekode og dokumentert en del av Canons API-er — altså programmeringsgrensesnittet. Denne dokumentasjonen, som er lett å finne på nettet, er også tilgjengelig for hackere, som etterstreber høyest mulig profitt til lavest mulig kostnad. Magic Lantern-dokumentasjonen er derfor – utilsiktet – en attraktiv snarvei til Canons kodeverden for dem som ønsker å ta folks bilder og videoklipp som gisler under overføringen, ifølge Check Point.
Picture Transfer Protocol
Et annet sentralt element i Check Points studier er den standardiserte protokollen til å overføre bilde- og videofiler fra et digitalkamera til en datamaskin, Picture Transfer Protocol (PTP).
Tidligere ble bildeoverføringen gjort fra minnekortet til PC-en bare ved hjelp av USB-kabel, men nå støtter neste alle kameraer også trådløs overføring via WiFi.
Under bildeoverføring er det derfor to typer trusler kamera-eierne står overfor. Det mest iøynefallende er at en ondsinnet angriper kan bryte seg inn i kommunikasjonen når man sitter i et åpent nettverk og overfører bilder fra kameraet til en WiFi-tilkoblet datamaskin – det være seg en smartmobil, et nettbrett eller en bærbar pc. Men man er ikke trygg om man sitter der med en bærbar PC og overfører bildene via USB-kabel til en kortleser heller. Eller fra en innebygd kortleser i PC-en. For PC-en kan allerede være «kidnappet» på forhånd, før overføringen finner sted.
I begge tilfeller kan angriperen injisere kidnappingsprogramvare både i datamaskinen og i kameraet. I praksis blir alle bildefilene på minnekortet kryptert. Resultatet kan bli at du ikke får tilgang til bildene uten å betale løsepenger, som (forhåpentlig) fører til at du får tilsendt en fil som fungerer som en nøkkel til å løse opp filene og kameraet. På prinsipiell basis er det for øvrig mange som fraråder at man betaler løsepenger i det hele tatt.
Check Point har lagt ut en kort video som viser hvordan kidnappingen kan utføres:
Check Point-studien
Forsøkene som Check Point har gjort for å dokumentere sårbarheten, har gått ut på å simulere angrep under filoverføring fra kamera til datamaskin. Forsøkene er utført av folk som er eksperter på å finne kode som utnytter sårbarheter i programvare og fastvare – firmware.
I simuleringsforsøkene har Check Point-folkene hatt nytte av alternative fastvare-versjoner som er lagt ut i forbindelse med Magic Lantern-virksomheten, med egne instruksjonsfora på nettet om hvordan denne programvaren skal implementeres i kameraene.
De som ønsker å gå nærmere inn i disse problemstillingene, kan sjekke informasjonen fra Check Point selv her.
Samarbeid med Canon
Check Point varslet Canon om sine sårbarhetsfunn i slutten av april 2019. Halvannen måned senere bekreftet Check Point alle de påviste sårbarhetene, ifølge Check Point.
Etter dette samarbeidet Check Point og Canon om å utvikle sikkerhetsfikser for de gjeldende sårbarhetene.
8. juli 2019 verifiserte og godkjente Check Point sikkerhetsfiksene som Canon hadde utarbeidet, og 6. august 2019 publiserte Canon koden som del av en offisiell sikkerhetsoppdatering.
– Vi anbefaler på det sterkeste at alle oppgraderer sine berørte kameraer, skriver Check Point i dokumentet om saken.
Canons råd om å oppdatere fastsvaren i kameraet ditt kan du lese her.
Berørte kameraer
Dette er Canons egen liste over de berørte kameraene som anbefales oppdatert med ny fastvare:
- EOS-1DX
- EOS 6D Mark II
- EOS 760D
- EOS M5
- EOS-1DX MK II
- EOS 7D Mark II
- EOS 77D
- EOS M6
- EOS-1DC
- EOS 70D
- EOS 1300D
- EOS M10
- EOS 5D Mark IV
- EOS 80D
- EOS 2000D
- EOS M100
- EOS 5D Mark III
- EOS 750D
- EOS 4000D
- EOS M50
- EOS 5DS
- EOS 800D
- EOS R
- EOS 5DS R
- EOS 200D
- EOS RP
- EOS 6D
- EOS 250D
- EOS M3
- PowerShot SX70 HS
- PowerShot G5X Mark II
- PowerShot SX740 HS
Canons råd
Canons egen liste over råd til sine kamera-kunder i kjølvannet av denne saken er for det første at man aktiverer de sikkerhetsinnstillinger som er tilgjengelig på de enhetene som benyttes.
For det andre frarådes det å koble opp kameraet til en PC eller mobil enhet i et usikret nettverk.
For det tredje bør man holde kameraet unna enhver PC eller mobil enhet som potensielt er utsatt for virus.
For det fjerde bør man skru av kameraets nettverksfunksjoner når de ikke skal benyttes aktivt.
Og for det femte bør man laste ned den offisielle fastvaren når den er tilgjengelig på Canons egne nettsider.
Andre merker like utsatt
I sin konklusjon stadfester Check Point at selv om PTP-protokollen slik Canon har tatt den i bruk, inneholder mange proprietære kommandoer, altså kode utviklet av Canon selv, må protokollen som sådan likevel anses som standardisert – og dermed implentert også i mange andre kameraer.
– Basert på våre resultater tror vi at liknende sårbarheter kan finnes i implementering av PTP-protokollen hos andre kameraprodusenter også, skriver Check Points eksperter i sin redegjørelse.
Konklusjonen
Og dette leder videre til en mer generell og skremmende konklusjon:
– Vår granskning viser at en hvilken som helst «smart» enhet, i vårt tilfelle et speilreflekskamera, ligger lagelig til for angrep. Kombinasjonen av pris, sensitivt innhold og et stort antall forbrukere gjør kameraer til et lukrativt mål for angripere, skriver Check Point (Kameranytts oversettelse).