• Herzlich willkommen im "neuen" DSLR-Forum!

    Wir hoffen, dass Euch das neue Design und die neuen Features gefallen und Ihr Euch schnell zurechtfindet.
    Wir werden wohl alle etwas Zeit brauchen, um uns in die neue Umgebung einzuleben. Auch für uns ist das alles neu.

    Euer DSLR-Forum-Team

  • In eigener Sache!

    Liebe Mitglieder, liebe Besucher und Gäste
    ich weiß, es ist ein leidiges Thema, aber ich muss es ansprechen: Werbung, Werbeblocker und Finanzierung des Forums.
    Bitte hier weiterlesen ...

  • DSLR-Forum Fotowettbewerb neu erfunden!
    Nach wochenlanger intensiver Arbeit an der Erneuerung des Formates unseres internen Fotowettbewerbes ist es Frosty als Moderator
    und au lait als Programmierer gelungen, unseren Wettbewerb auf ein völlig neues Level zu heben!
    Lest hier alle Infos zum DSLR-Forum Fotowettbewerb 2.0
    Einen voll funktionsfähigen Demowettbewerb kannst du dir hier ansehen.
  • Neuer Partner: AkkuShop.de
    Akkus, Ladegeräte und mehr (nicht nur) für Digitalkameras und Drohnen
  • Neuer Gutscheincode unseres Partners Schutzfolien24:
    DSLR-Forum2024
    Dauerhaft 10% Rabatt auf alle Displayschutzfolien der Eigenmarken "Upscreen", "Brotec", "Savvies".
    Der Code ist für alle Geräteklassen gültig.
  • Stimmt ab über die Sieger des DSLR-Forum Fotowettbewerbs April 2024.
    Thema: "Sprichwörtlich"

    Nur noch bis zum 30.04.2024 23:59!
    Jeder darf abstimmen!
    Zur Abstimmung und Bewertung hier lang
WERBUNG

Ransomware ist jetzt auch auf Kameras angekommen...

SSJ3 Vegotenks

Themenersteller
... siehe Meldung von heise.de: https://www.heise.de/security/meldu...meras-mit-Ransomware-infizierbar-4494856.html

" Lösegeld für Fotos: Spiegelreflexkameras mit Ransomware infizierbar

Einem Sicherheitsforscher ist es gelungen, eine Canon EOS80D per WLAN mit Verschlüsselungs-Malware zu infizieren. Canon reagierte mit einem Firmware-Update. "

wenn ich den Artikel korrekt deute, scheint das was größeres zu sein, da die Infektion mit der Ransomware scheinbar keine Benutzerinteraktion erfordert, sobald die Kamera via WLAN erreichbar ist (zB mit PC, Fritzbox oder Smartphone verbunden)...

Canon hat laut heise.de bereits reagiert (https://global.canon/en/support/security/d-camera.html). da könnten wohl paar Firmware-Updates kommen die nächsten Tage

bin mal gespannt, wanns die ersten Kameras trifft. Das Problem ist hier nämlich weniger überhaupt ins WLAN der Kamera zu kommen, sondern sobald diese mit vertrautren Geräten kommuniziert. Man merkt Ransomware-Infektionen nämlich oft erst, wenn's zuspät ist....

cya v3g0
 
Servus,

und eine regelmäßige und parallele Datensicherung während des Fotografierens geht doch nur dann, sobald eine Kamera gleichzeitig auf zwei eingesetzte Speicherkarten sichern kann?

Obwohl, ob dann eine solche Ransomware nicht gleichzeitig beide Speicherkarten befällt??
 
Dann ist es wohl am sinnvollsten, eine Kamera ohne Wlan zu nutzen :).

@Datensicherung: 2 SDs dürfte nix bringen, da die ja beide befallen werden würden.
 
Wieder so ein Sommerlochthema! (y)
Da muss erst eine bestimmte Schadsoftware auf den PC etc gelangen und dort auch noch ausgeführt werden, damit sie dann per WLAN auf die Canon-Kamera einwirken kann. Ganz schön weit hergeholt. Ich wünsche den Verschwörungsgläubigen viele schlaflose Nächte.:devilish::lol:
Wäre es nicht viel einfacher, die bewährten Defender- und/oder Antivirusempfehlungen umzusetzen und nicht auf jede Panikmeldung abzufahren.
 
Zuletzt bearbeitet:
Wieder so ein Sommerlochthema! (y)
Da muss erst eine bestimmte Schadsoftware auf den PC etc gelangen und dort auch noch ausgeführt werden, damit sie dann per WLAN auf die Canon-Kamera einwirken kann. Ganz schön weit hergeholt. Ich wünsche den Verschwörungsgläubigen viele schlaflose Nächte.:devilish::lol:
Wäre es nicht viel einfacher, die bewährten Defender- und/oder Antivirusempfehlungen umzusetzen und nicht auf jede Panikmeldung abzufahren.
Das Problem hierbei ist, daß Antivirenkrimskrams auf bekannten Signaturen aufbaut. Ändere 1 paar Bytes in der Schaddatei und sie wird erst mit einer Verzögerung von ein paar Stunden bis Tagen erkannt

Das 2. Ding ist: Die Anhänge enthalten oftmals "nur" noch einen Link zum Klicken. Oder aber in der Mail steht ein Passwort und der Anhang ist verschlüsselt. Ist ium Geschäftsumfeld nicht unüblich. Solange der Anwender das Passwort nicht eingibt, kann die Antivirensoftware nichts erkennen. Ist die Datei auf und entschlüsselt, ist's zuspät...

Software auf PCs kann leichter unbemerkt ausgeführt werden, als man so denkt. Viele Webseiten sind heute so dermaßen Javascript-verseucht, mit Quellen auf bis zu 30 anderen Domains, daß dort irgendwo problemlos was nachgeladen werden kann über irgendein sch... Werbenetzwerk, da kann man selbst auf seriösen Seiten unterwegs sein, die wissen davon nix, da die Werbung dynamisch generiert und ausgeliefert wird

Wenn Schadsoftware auf n bestimmtes Ziel ausgelegt ist, bleibt sie solange unbemerkt, bis das Ziel zugreifbar ist... und es ist heutzutage bei fast aller Freeware irgendwo so'n oller Installer mit bei, der dir irgendwelche Werbsoftware aufn PC schmuggelt. Ich säubere jeden Rechner, den ich n die Hand bekomme, prophylaktisch mit adware cleaner. der findet zu 95% immer was...

Klar, klingt erstmal konstruiert, das Ganze. Jedoch hat zum einen Canon bereits drauf reagiert. Das ist schonmal n nicht zu verachtendes Indiz, der Hersteller stuft es also als ernsthaft ein. Zudem haben immer mehr Kameras WLAN, nicht nur Canon. Und immer mehr Leute wissen dieses Feature zu schätzen (inkl. mir) und nutzen es deswegen auch. Und sei es, um kurz das eben geschossene Familienphoto von derCam zu holen und in die Familien-Whatsapp-Gruppe zu laden... Die Basis für solche Angriffe wächst also

Ransomware ist im Büroumfeld grade in Abteilungen, die regelmäßig Mails mit Dokumenten aus unbekannter Quelle erhalten (Stichwort Personalwesen und Rechnungseingang), ein immer wiederkehrendes Thema. du glaubst gar nicht, wieviele Leute tatsächlich auf diese Links klicken und/oder versuchen die Anhänge zu öffnen (bemerkt die IT das, hilft oft nur noch hartes Töten der Netzwerkinfrastruktur und schnelles Abschalten der Serverinfrastruktur. Plus intensive Einzelprüfungen in Quarantäne...)

cya v3g0
 
Wieder so ein Sommerlochthema!

1. Es handelt sich um einen Angriff unter Laborbedingungen. Damit ist ein erfolgreicher Angriff über die genannte Schwachstelle nachgewiesen - nicht mehr und nicht weniger.

2. Die Schwachstelle ist, gelinde gesagt, eine unglaubliche Schlamperei, die Rückschlüsse auf das Sicherheitsmanagement des Herstellers zulassen. Mir fällt überhaupt nur ein Grund für diese "unglückliche Design-Entscheidung" ein, den AES-Schlüssel zur Signatur des Codes in die Firmware zu packen: Faulheit.

3. Das Schadensszenario hat es, je nach Verwendungszweck der Daten, durchaus in sich.

Fazit: Die Schwachstelle ist gegeben und durch die Veröffentlichung bekannt. Die Eintrittswahrscheinlichkeit ist sehr niedrig, der mögliche Schaden sehr hoch. Ergibt eine Risikobewertung "mittel". Update würde ich, wenn möglich, umgehend durchführen.
 

Fazit: Die Schwachstelle ist gegeben und durch die Veröffentlichung bekannt.…

Üblicher und übler Trugschluß.
Die Schwachstelle existiert und ist einschlägigen Kreisen, vermutlich, schon länger bekannt.
Durch die Veröffentlichung ist sie nun auch gewöhnlichen Anwendern bekannt, bzw. einem größeren Kreis.
Und der Hersteller wird unter Druck gesetzt das Übel zu fixen.
Canon hat die, ihnen bekannten, Anwender wohl schon angeschrieben und auf das FW-Update hingewiesen. Ein guter Händler reagiert im selben Sinn.
 
Üblicher und übler Trugschluß.

Danke für die Ergänzung, kein Widerspruch.

Hier jetzt aufzudröseln, was eine bekannte, eine unbekannte Schwachstelle und was ein Zero-Day-Exploit ist, was eigentlich ein Risiko ist, hilft ja auch nicht wirklich weiter... :)

Wichtig ist: Jetzt ist die Schwachstelle und die daraus resultierende Angriffsmethode öffentlich, womit die Eintrittswahrscheinlichkeit und damit das Risiko quasi stündlich steigt. Passt nicht ganz aber trotzdem - um es sinnbildlich zu formulieren: Canon hat den Generalschlüssel an den Griff der Haustür gehängt.

Im Moment sitzen hunderte Script-Kiddies an ihren Rechnern und testen, was geht. Hinzu kommt, es sind noch Sommerferien in den USA. ;)

Also, macht euer Update und wartet nicht, bis die Welle gerollt kommt...
 
Zuletzt bearbeitet:
DSLRs basieren üblicherweise auf einem RTOS. Soll heißen, Dinge wie Kommunikations-Stacks etc. sind extra Komponenten, die u.U. sogar hinzugekauft wurden. Bei Wifi hat man letztendlich den Wifi-Treiber an sich, all das Wifi-Gebastel drüber und darauf aufbauend dann den noch notwendigen TCP/IP-Stack. Darauf baut dann sowas wie PTP usw. auf. Die haben also nur die oberste Schicht angegriffen, von der am wahrscheinlichsten ist, daß die von Canon selbst entwickelt wurde.

Man kann getrost davon ausgehen, daß da noch einiges anderes zu finden sein wird, zumal sich u.a. auch bei Wifi die Welt teils sehr schnell dreht und die Update-Frequenz der Firmware bei Kameras doch sehr stark in Grenzen hält, deren Nutzungszeit aber viele Jahre beträgt.

Die eigentliche Frage ist also nicht, ob es dort Lücken gibt, die sich mehr oder weniger schnell finden lassen, sondern inwieweit sich jemand die Mühe macht, derartige Ziele zu verfolgen. Denn letztendlich geht es auch bei sowas wie Ransomware um Business, was sich erst so richtig bei größeren Zahlen lohnt. Dem steht halt derzeit der Infektionsweg dagegen, weil man entweder irgendwelche Wifis aufmachen und infizieren muß oder z.B. physisch selbst vor Ort zu sein hat; für den Angriff reicht ja theoretisch ein Handy aus. Ansonsten bleibt das halt eher etwas für gezielte Angriffe, potentiell kann man ja auch Daten/Bilder abgreifen etc.
 
Wenn es möglich wäre, Kameras per Leak von Aussen stillzulegen, ist es für die Profis schon ein Problem. Vor allem wenn dann noch eine Lösegeldforderung kommt. Bin aber kein IT-Fachmann und bin bisher eigentlich von allem verschont geblieben. Gut, dass zumindest schnell entsprechende Sicherheits-Updates kommen
 
Wenn es möglich wäre, Kameras per Leak von Aussen stillzulegen, ist es für die Profis schon ein Problem.
Wie gesagt, bei Ransomware & Co. geht es um hartes Business. Da wird also auch abgeschätzt, wieviel Leute sowas überhaupt bezahlen würden, und demgegenüber der Aufwand gegengerechnet. Da gibt es andere Ziele, die deutlich lohnender sind. Ansonsten hätte es schon längst diverse Vorfälle größeren Ausmaßes gegeben. Kameras sind halt auf Funktionalität getrimmt, nicht auf Sicherheit, mit entsprechenden Konsequenzen.

Womit dann genau 3 Spielarten übrig bleiben: Sicherheits-Forscher und Leute, die sowas als Challenge betrachten, wobei es da letztendlich eher um "Fame" geht, und gezielte Angriffe. Letzteres dürfte dann aber eher Richtung Überwachung gehen (Abgreifen von schon gemachten Bildern, Kameras haben Mikros? Verbinden sich ans heimische Netz? GPS? ...).

Die Wahrscheinlichkeit, daß einem jetzt "der böse Mann" auflauert, um eine Ransomware auf die Kamera zu spielen, schätze ich persönlich als doch eher gering ein. Wenn ich z.B. die Wahl zwischen Angriff auf derartige Kameras oder Smartphones hätte, dann läßt sich mit Smartphones deutlich mehr anstellen, weil die z.B. im Gegensatz zu Kameras üblicherweise dauerhaft am Netz hängen. Wie schon angedeutet, es muß ein gewisser Nutzwert dahinterstehen, ansonsten ist es den Aufwand nicht wert.
 
Über kurz oder lang wird das per Schrotflinte verteilt. Eingebettet in dubiose Filter für die Bildbearbeitung, Schuttercount per WLan auslesen, SuperDuper Freeware für tethered shooting und so weiter.
Trittbrettfahrer werden sich auch bald einfinden, per Massenpishing verteilte Behauptung, gegen geringe Gebühr wird von einem Zugriff abgesehen und so weiter.
Zahlt einer der angeschriebenen 5$ sind die Kosten für 5 Millionen Pishingmails schon wieder drin.
 
Da muss erst eine bestimmte Schadsoftware auf den PC etc gelangen und dort auch noch ausgeführt werden, damit sie dann per WLAN auf die Canon-Kamera einwirken kann.
Da liegst du falsch.
Die Kamera kann auch mit einem Access Point verbunden werden, dann ist ein infizierter PC gar nicht nötig, es reicht für den Angreifer im gleichen Netz zu sein.
Beispielsweise, wenn du deine Kamera ins Hotel-WLAN hängst.
Warum man sowas tun sollte, erschließt sich mir zwar nicht, aber vielleicht gibt es ja tatsächlich Leute, die ihre Bilder direkt automatisch auf Canon Image Gateway hochladen wollen (oder können die kleineren Kameras auch schon direkt auf Instagram pushen? Würde mich fast nicht mehr überraschen...).

Seine Kamera zum Tethern ins eigene WLAN zu hängen erschließt sich mir da schon eher, und auch da kann man angreifen in dem der Angreifer einen eigenen Hotspot mit dem namen deines WLANs aufmacht - wenn der das stärkere Signal hat, dürfte die Kamera damit verbinden statt mit dem echten
(Bin mir nur gerade nicht sicher, inwieweit das WLAN Passwort eigentlich auch den Access Point authentifizieren kann, sprich, ob die Kamera es merkt, wenn ihr jemand statt meinem privaten, passwordgeschützem WLAN ein anderes Netz mit gleichem Namen unterschieben möchte).

Zugegebenermaßen ist das alles kein Hochrisiko, weil doch sehr spezifisch und theoretisch. Und gerade im Bereich Ransomware - wo es ja um Geld geht - auch eher fraglich, ob da viel zu holen ist... ich kann ja noch irgendwo verstehen, dass jemand - gerade Firmen - bereit sind, zu zahlen, um den Zugriff auf wichtige Dokumente wiederzuerlangen, aber wenn mir jemand die Fotos des heutigen Tages sperrt...?

~ Mariosch
 
WERBUNG
Zurück
Oben Unten