logo

キヤノン製カメラ「EOS」「PowerShot」のPTPに脆弱性--ファーム修正を順次開始

  • このエントリーをはてなブックマークに追加

 キヤノンとキヤノンマーケティングジャパンは、キヤノン製デジタルカメラの画像転送プロトコル(PTP)通信機能とファームウェアアップデート機能に複数の脆弱(ぜいじゃく)性が存在するとして、注意を呼びかけた

キヤノン製カメラの画像転送プロトコル通信機能に脆弱性(出典:キヤノン)
キヤノン製カメラの画像転送プロトコル通信機能に脆弱性(出典:キヤノン)

 この脆弱性が悪用されると、無線LAN(Wi-Fi)でPCやスマートフォンとカメラを接続しているあいだに、カメラがサイバー攻撃を受ける可能性があるという。ただし、この脆弱性に起因するカメラへの被害は確認していない。

 問題の脆弱性が存在するカメラは、「EOS」シリーズのデジタル一眼レフカメラおよびミラーレス一眼カメラと、コンパクトデジタルカメラ「PowerShot G5 X MarkII」「PowerShot SX70 HS」「PowerShot SX740 HS」。

 キヤノンは、ファームウェアの修正で脆弱性に対処するとしている。現時点で修正済みファームウェアが公開されている機種はEOS 80D(修正済みバージョンはVer.1.0.3以降)のみ。

筆者のEOS 80DはVer.1.0.2なので要アップデート
筆者のEOS 80DはVer.1.0.2なので要アップデート

 Check Point Software Technologiesによると、そもそも画像転送用だったPTPが次第に複雑なコマンド操作でも利用されるようになり、現在はビューファインダー用映像転送やカメラのファームウェア更新などにも使われている。そして、PTPは認証処理に対応していないため、攻撃対象として狙われやすいそうだ。

 Check Pointはこの脆弱性を悪用した攻撃の実現性を証明するため、キヤノン「EOS 80D」の不正操作デモンストレーションを公開した。

攻撃の実現性を証明(出典:Check Point)
攻撃の実現性を証明(出典:Check Point)

攻撃例のビデオ(出典:Check Point/YouTube)


 情報処理推進機構(IPA)とJPCERTコーディネーションセンター(JPCERT/CC)は、脆弱性情報サイトJVNに「JVNVU#97511331」としてこれら脆弱性に関する情報を掲載。悪用されると、カメラが正常に動かなくなる、遠隔操作で任意のコードが実行される、加工されたファームウェアや非正規ファームウェアが適用される、といったおそれがあるという。

 該当する脆弱性は以下の6件。

  • CVE-2019-5994:画像転送プロトコルPTP(Picture Transfer Protocol)のSendObjectInfoコマンドの処理におけるバッファオーバーフローの脆弱性(CWE-120)
  • CVE-2019-5998:画像転送プロトコルPTP(Picture Transfer Protocol)のNotifyBtStatusコマンドの処理におけるバッファオーバーフローの脆弱性(CWE-120)
  • CVE-2019-5999:画像転送プロトコルPTP(Picture Transfer Protocol)のBLERequestコマンドの処理におけるバッファオーバーフローの脆弱性(CWE-120)
  • CVE-2019-6000:画像転送プロトコルPTP(Picture Transfer Protocol)のSendHostInfoコマンドの処理におけるバッファオーバーフローの脆弱性(CWE-755)
  • CVE-2019-6001:画像転送プロトコルPTP(Picture Transfer Protocol)のSetAdapterBatteryReportコマンドの処理におけるバッファオーバーフローの脆弱性(CWE-755)
  • CVE-2019-5995:ユーザの承認操作なしにファームウェアアップデートが可能となる脆弱性(CWE-862)

CNET Japanの記事を毎朝メールでまとめ読み(無料)

-PR-企画特集

このサイトでは、利用状況の把握や広告配信などのために、Cookieなどを使用してアクセスデータを取得・利用しています。 これ以降ページを遷移した場合、Cookieなどの設定や使用に同意したことになります。
Cookieなどの設定や使用の詳細、オプトアウトについては詳細をご覧ください。
[ 閉じる ]