• Herzlich willkommen im "neuen" DSLR-Forum!

    Wir hoffen, dass Euch das neue Design und die neuen Features gefallen und Ihr Euch schnell zurechtfindet.
    Wir werden wohl alle etwas Zeit brauchen, um uns in die neue Umgebung einzuleben. Auch für uns ist das alles neu.

    Euer DSLR-Forum-Team

  • In eigener Sache!

    Liebe Mitglieder, liebe Besucher und Gäste
    ich weiß, es ist ein leidiges Thema, aber ich muss es ansprechen: Werbung, Werbeblocker und Finanzierung des Forums.
    Bitte hier weiterlesen ...

  • DSLR-Forum Fotowettbewerb neu erfunden!
    Nach wochenlanger intensiver Arbeit an der Erneuerung des Formates unseres internen Fotowettbewerbes ist es Frosty als Moderator
    und au lait als Programmierer gelungen, unseren Wettbewerb auf ein völlig neues Level zu heben!
    Lest hier alle Infos zum DSLR-Forum Fotowettbewerb 2.0
    Einen voll funktionsfähigen Demowettbewerb kannst du dir hier ansehen.
  • Neuer Partner: AkkuShop.de
    Akkus, Ladegeräte und mehr (nicht nur) für Digitalkameras und Drohnen
  • Neuer Gutscheincode unseres Partners Schutzfolien24:
    DSLR-Forum2024
    Dauerhaft 10% Rabatt auf alle Displayschutzfolien der Eigenmarken "Upscreen", "Brotec", "Savvies".
    Der Code ist für alle Geräteklassen gültig.
  • Stimmt ab über die Sieger des DSLR-Forum Fotowettbewerbs April 2024.
    Thema: "Sprichwörtlich"

    Nur noch bis zum 30.04.2024 23:59!
    Jeder darf abstimmen!
    Zur Abstimmung und Bewertung hier lang
WERBUNG

EF/EF-S Wichtiges Sicherheits-Firmware Update 1.0.3 für 80D

Status
Für weitere Antworten geschlossen.
Es müssen alle Kameras mit einer Netzwerkschnittstelle betroffen sein (auch die ganzen 1er und 5er Modelle wo es einen WFT gibt - da fehlen mir die älteren), da alle PTP einsetzen.

Aber nicht nur Canon, sondern alle Hersteller
 
Der Angriff ist sehr spezifisch und muss aktuell einzelne Personen direkt angreifen, da ich den Infrastruktur Modus nicht verwende sehe ich für mich keine direkte Gefahr.
Ich sehe es auch so, dass - wenn man den Infrastruktur-Modus nicht benutzt - man nicht so stark gefährdet ist.

Komplett sicher ist man aber nicht, denn PTP kommt zb auch bei der Kommunikation via USB zum Einsatz, wenn also jemand einen Rechner mit einer Malware infiziert, an den man dann seine Kamera per USB zum Tethern anschließt...

Dazu kommt noch, das moderne Kameras ja noch deutlich mehr Funktionen bieten als der W-E1 für die 7D II kann.
Meine R zb kann via Bluetooth gekoppelt werden, wenn ich dann vom Handy aus Fotos von der Kamera übertragen will, schaltet sie dafür - wegen der Geschwindigkeit - selbsttätig auf WiFi. Soweit steht's im Handbuch, nicht klar gesagt wird ob dafür die Kamera einen Access Point einrichtet auf den das Smartphone wechselt (vermutlich) oder ob das umgekehrt passiert...

Und: die R zb kann ich so konfigurieren, dass sie direkt geschossene Bilder an einen PC sendet (mit Image Transfer Utility drauf). Dafür verbindet sie sich wohl ohne weiteres Zutun automatisch mit dem bei der Einrichtung angegebenen Access Point (sofern erreichbar).

Besser wäre es also, wenn es für alle betroffenen Kameras möglichst bald ein ensprechendes Update gibt...

Aber nicht nur Canon, sondern alle Hersteller
Nicht zwangsläufig, die Lücke muß ja nicht im Protokoll selbst sein, sondern kann auch in der Implementierung von PTP durch Canon stecken...

~ Mariosch
 
Ich hab den exploit größtenteils nachgebaut. Sie verwenden größtenteils PTP Standard Funktionen. Zum Einspielen der Firmware (ohne zutun des users) und auslesen der gesamten Speicherkarte ist nichts weiteres nötig als das was PTP von sich aus kann.

Sieben nutzen aber ein schlampiges Verhalten der Canon Programmierer (welches aber auch bei Nikon und Sony der Fall ist) und eine von drei Sicherheitslücken zum patchen der Firmware und ausführen eigenen Codes.
Sie haben Canon genommen da es wegen Magic Lantern einiges an Vorarbeit gab und die Signaturen extrahiert sind. Prinzipiell sollte das bei alle anderen mit etwas mehr Aufwand auch gehen.

Wenn dein Rechner übernommen wurde ist es sowieso vorbei, dann ist die Kamera auch schon wurscht.
 
Bot Netze für DoS und Email Spam sowie Verschlüssungstrojaner haben es zu einem lohnenen zielt gemacht.

Nicht um sonst versucht man auch Router, Smart TV, IoT Devices, Telefone und jedes noch so kleine Gerät mit Netzwerk zu übernehmen.

Ich wäre ja so wie beim Auto für eine Jährliche verpflichtende Überprüfung sonst darf man nicht ans Netz.
 
Bot Netze für DoS und Email Spam sowie Verschlüssungstrojaner haben es zu einem lohnenen zielt gemacht.

Nicht um sonst versucht man auch Router, Smart TV, IoT Devices, Telefone und jedes noch so kleine Gerät mit Netzwerk zu übernehmen.
deswegen ist das aktuelle IoT ja auch sicherheitstechnisch so'ne absolute Vollkatastrophe :ugly: hat lustige Features, ohne Frage. Da bau ich mir aber trotzdem lieber was mit nem Häuflein Raspberry-Pis zusammen, da war ich dann wenigstens selbst Schuld, wenn sie gehackt wurden :D
Ich wäre ja so wie beim Auto für eine Jährliche verpflichtende Überprüfung sonst darf man nicht ans Netz.
die Idee gefällt mir (y):ugly:

@Topic: wie ich mir schon dachte... alles Aktuelle betroffen von Canon (siehe Canonrumors-Link). Und wenn ich die Analysen und Tests von einigen hier richtig deute, ist das nicht Canon-only... willkommen in der schönen neuen Technik-Welt :ugly:

cya v3g0
 
"Due to these vulnerabilities, the potential exists for a third-party attack on the camera if the camera is connected to a PC or mobile device that has been hijacked through an unsecured network."

Aufgrund dieser Sicherheitsanfälligkeiten besteht die Möglichkeit eines Angriffs Dritter auf die Kamera, wenn die Kamera mit einem PC oder Mobilgerät verbunden ist, welches über ein ungesichertes Netzwerk "gehacked" wurde.



Imho wird das ganze viel zu sehr hochgespielt. :angel:
 
Was mich wundert, das nur die 80D ein Sicherheitsupdate umgehend bekam, ist ja jetzt doch schon ein paar Tage her, das die potentielle Lücke bekannt ist. Warum gibt es diese Update nicht für die andere EOS-Kameras, die haben doch praktisch alle die gleiche Basis bei der Software/Firmware. Wenn man die 80D hacken kann, dann doch auch die 6DII, 5DIV, R, RP, 1DXII.
 

Imho wird das ganze viel zu sehr hochgespielt. :angel:

Kann man so oder so sehen, uns fliegt seit geraumer Zeit die schöne neue IoT Welt um die Ohren.
DOS Wellen ausgelöst von smarten Glühbirnen gabs schon. Und ein Device das ich an einen Rechner häng um Bilder runterzuziehen sollte nur Bilder liefern. Eine geknackte Kamera muß sich nicht auffällig verhalten, es genügt wenn der Rechner nach Anschluß das tut.
 

Naja noch ist keine andere Firmware als von der 80D da.
War halt die Aussage vom Support wie ich angerufen habe dass es für 7DII und 5Ds mit großer Wahrscheinlichkeit kein Update geben wird.
Mich persönlich würds auch für die 5D III, 6D, 70D und 750D/760D überraschen

Imho wird das ganze viel zu sehr hochgespielt. :angel:

Das mit dem verschlüsseln ist übertrieben, die Sicherheitslücken und das zu offene PTP seh ich persönlich aber als kritisch an.
WLAN sind halt potentiell unsicher, auch mit WPA2 AES gibt's einige Angriffe
 
Hast du ein kompromitiertes Gerät im Netz/am PC, hast du die Herrschaft drüber verloren und alle Daten sind abbgreifbar.

Auch wenn die Daten auf genau dem Gerät nicht die wichtigsten sind, man gefährdet damit andere Systeme und Daten.
Entweder die eigenen, zB weil ein Wurm dann auch alle deine Backup infiziert werden (meine Bilder sind eigentlich überall gesichert) oder aber deine Geräte werden Drohnen in diversen Hacker angriffen, die dann in deinem Namen durchgeführt werden.
 
Da mache ich mir trotzdem weniger Sorgen. Meine Geräte, mit dene ich online gehe schütze ich mit der mir gegeben Möglichkeiten gut. Ich hatte bis jetzt noch keine ernsthaften Schädlinge auf meine Geräten obwohl ich auch schon z.B. USB-Sticks von andren Personen am Rechner angeschlossen habe.
Die Gefahr das jemand um der Ecke wartet bis ich meine Kamera über Wlan nutze, halte ich für sehr gering. Wie gesagt, Smartphones sind bei weiten mehr gefährdet.
 
Status
Für weitere Antworten geschlossen.
WERBUNG
Zurück
Oben Unten