一眼レフを狙うハッカー、撮影データの「身代金要求」の危険

一眼レフを狙うハッカー、撮影データの「身代金要求」の危険

  • Forbes JAPAN
  • 更新日:2019/08/15
No image

身代金ウィルスの攻撃対象がコンピュータのみだった時代は終わりを告げたようだ。現代のサイバー犯罪者たちは、ネットに接続されたあらゆるデバイスを攻撃対象とし、その中にはデジタル一眼レフカメラも含まれている。

セキュリティ企業Check Pointの研究員、Eyal ItkinはキヤノンのEOS 80Dに身代金ウィルスの侵入を許す脆弱性があることを発見した。Itkinは、USBケーブルでカメラをコンピュータに接続した際のデータの流れを観察し、EOSのユーティリティソフトが用いるPTP(画像転送プロトコル)通信の脆弱性を突き止めた。

Itkinはコンピュータとカメラ間の通信に侵入し、キヤノンがファームウェアのアップデートに用いる暗号鍵を盗み出すことに成功した。この暗号鍵を用いて彼は、ウィルスを仕込んだファームウェアを作成し、カメラに送り込んだという。同様の攻撃を一般的なユーザーが仕掛けられた場合、それを探知するのは非常に困難だ。

この手法を用いると、サイバー犯罪者が撮影データを暗号化し、カメラのディスプレイで身代金の支払いを要求することが可能になる。Itkinによるとこの攻撃は、カメラとコンピュータをワイヤレスで接続した場合にも可能だという。

試行錯誤を重ねた結果、ItkinはUSBケーブルやEOSのユーティリティアプリを用いずに、ウィルスをカメラに送り込む方法を発見した。Check Pointは今年3月にキヤノンにこの問題を報告し、現在ではキヤノンの公式サイトから、この脆弱性を修正したファームウェアがEOS 80Dの所有者向けに配布されている。

キヤノンによると、今回の脆弱性を悪用した事例は報告されていないという。しかし、Itkinは動画を通じ、デジタルデバイスを使用するユーザーたちに2つの警告を発した。

その1つは、ネット接続可能なデバイスを用いる際には必ず、最新のファームウェアを搭載していることを確認すること。もう1つは、信頼のおける暗号化済みのネットワークのみを用いることだ。 何らかの理由で、公衆Wi-Fiや暗号化されてないネットワークに接続する場合は、VPNなどのツールを用いて防御を行うことが推奨される。

この記事をお届けした
グノシーの最新ニュース情報を、

でも最新ニュース情報をお届けしています。

外部リンク

IT総合カテゴリの人気記事

グノシーで話題の記事を読もう!
まるでちっちゃなPC-8001だ!「PasocomMini PC-8001」で今こそ平安京エイリアンを!!
新・OS X ハッキング! 第247回 もうすぐCatalina、32bitアプリとの"いい別れ"のために
【本日のセール情報】Amazonタイムセールで90%以上オフも! 1,000円台のUSBポート付きPCモニタースタンドやコクヨの自立する多機能バッグインバッグがお買い得に
Core i9-9900K搭載PCなどが特価になる「24時間限定セール」が開催
Adobeの新しいタブレット用ペイントアプリ「Fresco」が革命的なワケ
  • このエントリーをはてなブックマークに追加