- Dołączył
- 26 Maj 2015
- Posty
- 19243
- Reakcje/Polubienia
- 56070
źródło:Zaloguj lub Zarejestruj się aby zobaczyć!. Badacze wykryli kilka podatności klasy buffer overflow w Canonowej implementacji protokołu Picture Transfer Protocol. Protokół ten może być używany zarówno przy połączeniu USB (kamera komputer; małe ryzyko), ale również w przypadku połączenia aparatu do WiFi.
Jeśli zatem atakujący w jakiś sposób nakłoni ofiarę do podłączenia się do jego Access Pointa (czasem można to zrobić w banalny sposób: np. jeśli aparat kiedyś podłączony był do otwartej sieci WiFi, słuchamy najpierw do jakiej sieci aparat chce się podłączyć i sami stawiamy taką sieć – takie same SSID!), możliwe jest wykorzystanie exploitu i np. zaszyfrowanie całego storage aparatu.
Canon wydał niedawno poprawki łatające znalezione przez badaczy błędy.
Zaloguj
lub
Zarejestruj się
aby zobaczyć!
Zaloguj
lub
Zarejestruj się
aby zobaczyć!
, z tą samą datą wydania co w
Zaloguj
lub
Zarejestruj się
aby zobaczyć!
.
Zaloguj
lub
Zarejestruj się
aby zobaczyć!
Ostatnia edycja: