Kontakt
Kontaktieren Sie uns zur Unterstützung per Telefon oder E-Mail
Auf dieser Seite finden Sie wichtige Informationen zur Sicherheit bei Canon
Vielen Dank, dass Sie sich für Produkte von Canon entschieden haben.
Ein internationales Team von Sicherheitsexperten hat uns auf Sicherheitslücken im Zusammenhang mit der Kommunikation über das Picture Transfer Protocol (PTP), das von Digitalkameras von Canon verwendet wird, sowie im Zusammenhang mit Firmware-Aktualisierungen aufmerksam gemacht.
(CVE-ID:CVE-2019-5994, CVE-2019-5995, CVE-2019-5998, CVE-2019-5999, CVE-2019-6000, CVE-2019-6001)
Aufgrund dieser Sicherheitslücken besteht Angriffspotenzial von Dritten auf die Kamera, wenn die Kamera an einen PC oder ein Mobilgerät angeschlossen ist, der bzw. das über ein ungesichertes Netzwerk kompromittiert wurde.
Derzeit gibt es keine bestätigten Fälle, in denen diese Sicherheitslücke ausgenutzt wurde, um Schaden zu verursachen. Um sich zu vergewissern, dass unsere Kunden unsere Produkte sicher verwenden können, möchten wir Sie dazu über die folgenden Problemumgehungen informieren.
Die Nutzung von PCs und Mobilgeräten in einer unsicheren Netzwerkumgebung (kostenloses WLAN), in der Kunden die Netzwerksicherheit nicht kennen, steigt. Da die Übertragung von Bildern von einer Kamera auf ein Mobilgerät über eine WLAN-Verbindung weit verbreitet ist, werden wir Firmware-Updates für die folgenden Modelle implementieren, die mit der WLAN-Funktion ausgestattet sind.
Diese Sicherheitslücken betreffen die folgenden digitalen Spiegelreflexkameras der EOS-Serie und Systemkameras: | ||||
---|---|---|---|---|
EOS-1DX*1 *2 | EOS 6D Mark II | EOS 760D | EOS M5 | |
EOS-1DX MK II*1 *2 | EOS 7D Mark II*1 | EOS 77D | EOS M6 | |
EOS-1DC*1 *2 | EOS 70D | EOS 1300D | EOS M10 | |
EOS 5D Mark IV | EOS 80D | EOS 2000D | EOS M100 | |
EOS 5D Mark III*1 | EOS 750D | EOS 4000D | EOS M50 | |
EOS 5DS*1 | EOS 800D | EOS R | PowerShot SX70 HS | |
EOS 5DS R*1 | EOS 200D | EOS RP | PowerShot SX740 HS | |
EOS 6D | EOS 250D | EOS M3 | PowerShot G5X Mark II |
*1 Wenn ein WiFi-Adapter oder ein Wireless File Transmitter verwendet wird, kann eine WiFi-Verbindung hergestellt werden.
*2 Ethernet-Verbindungen sind ebenfalls von diesen Sicherheitslücken betroffen.
Für jedes Produkt werden nacheinander Informationen zur Firmware-Aktualisierung bereitgestellt, beginnend mit Produkten, für die die Vorbereitungen abgeschlossen wurden.
Kürzlich haben Forscher Sicherheitslücken in den Kommunikationsprotokollen von Faxfunktionen bestimmter Produkte festgestellt. (CVE-ID: CVE-2018-5924, CVE 2018-5925). Informationen zu den Auswirkungen dieser Sicherheitslücken auf Canon Produkte mit Faxfunktionen finden Sie im Folgenden:
Auf der Grundlage unserer prüferischen Durchsicht sind die folgenden Produkte nicht betroffen, da sie kein von den Sicherheitslücken betroffenes G3-Farbfaxprotokoll verwenden: imageRUNNER/iR, imageRUNNER ADVANCE, LASER CLASS, imagePRESS, FAXPHONE, GP und imageCLASS/i-SENSYS Modelle mit Faxfunktionen.
Bei der Produktreihe MAXIFY und PIXMA mit Faxfunktionen wird das G3-Farbfaxprotokoll nicht verwendet. Wir haben jedoch kein Risiko eines schädlichen Codes, der über den Faxkreislauf verbreitet wird, oder ein Sicherheitsrisiko für die auf diesen Geräten gespeicherten Informationen festgestellt.
Wir werden diese Situation weiterhin überwachen und entsprechende Maßnahmen ergreifen, um die Sicherheit unserer Geräte zu gewährleisten.
Es wurden zwei Varianten der Sicherheitslücken identifiziert und benannt, die durch unterschiedliche Techniken die Speculative Execution innerhalb der betroffenen CPUs ausnutzen. Dabei handelt es sich um CVE-2017-5715, CVE-2017-5753: „Spectre“ und CVE-2017-5754: „Meltdown“.
Die folgenden externen Controller von Canon könnten von den Sicherheitslücken betroffen sein. Auch wenn derzeit keine Möglichkeiten bekannt sind, wie diese Sicherheitslücken ausgenutzt werden könnten, werden Gegenmaßnahmen vorbereitet, damit Kunden unsere Produkte weiterhin ohne Bedenken verwenden können.
ColorPASS:
GX300 v2.0, GX300 v2.1, GX400 v1.0, GX500 v1.1
imagePASS:
U1 v1.1, U1 v1.1.1, U2 v1.0
Y1 v1.0, Y2 v1.0
imagePRESS-CR Server:
A7000 v2.1, A7000 v3.0, A7300 v1.0, A7500 v2.1, A8000 v1.1
imagePRESS Server:
A1200 v1.0, A1200 v1.1, A1300 v1.0, A2200 v1.0, A2200 v1.1, A2300 v1.0, A3200 v1.0, A3200 v1.1, A3300 v1.0
B4000 v1.0, B4100 v1.0, B5000 v1.0, B5100 v1.0
F200 v1.21, H300 v1.0
J100 v1.21, J200 v1.21
K100 v1.0, K200 v1.0
Q2 v2.0, Z1 v1.0
Der folgende Canon Service könnte von den Sicherheitslücken betroffen sein. Auch wenn derzeit keine Möglichkeiten bekannt sind, wie diese Sicherheitslücken ausgenutzt werden könnten, wurden Ende Februar 2018 Gegenmaßnahmen getroffen.
MDS Cloud
Alle Canon Laser-Multifunktionsdrucker, Canon Laserdrucker und die zugehörigen Software-Produkte, außer der oben genannten, sind nicht von diesen Sicherheitslücken und deren Ausnutzung betroffen. Kunden können unsere Produkte weiterhin sicher nutzen.
Canon arbeitet stets daran, die höchste Sicherheit für alle unsere Produkte und Lösungen zu gewährleisten. Wir nehmen die Sicherheit unserer Kundendaten sehr ernst, und deren Schutz ist unsere höchste Priorität.
Vor kurzem hat ein Forscher eine als KRACKs bekannte Sicherheitslücke im standardmäßigen WLAN-Verschlüsselungsprotokoll WPA2 öffentlich gemacht. Aufgrund dieser Sicherheitslücke kann ein Angreifer die drahtlose Übertragung zwischen dem Client (Anschluss mit WLAN-Funktion) und dem Zugangspunkt (Router usw.) bewusst abfangen, um schädliche Aktivitäten auszuführen. Diese Sicherheitslücke kann daher nicht von jemandem ausgenutzt werden, der sich außerhalb der Reichweite des WLAN-Signals oder an einem abgelegenen Standort befindet und das Internet als Vermittler nutzt.
Wir konnten bislang noch nicht bestätigen, dass Benutzer von Canon Produkten Schäden durch diese Sicherheitslücke erlitten haben. Damit unsere Kunden weiterhin bedenkenlos unsere Produkte verwenden können, empfehlen wir die folgenden Vorsichtsmaßnahmen:
• Verwenden Sie ein USB- oder Ethernet-Kabel, um eine direkte Verbindung zwischen kompatiblen Geräten und einem Netzwerk herzustellen
• Verschlüsselte Datenübertragung von Geräten, die Verschlüsselungseinstellungen ermöglichen (TLS/IPSec)
• Verwenden Sie physischen Medien, wie z. B. SD-Karten, mit kompatiblen Geräten
• Verwenden Sie Einstellungen, wie z. B. WLAN-Direktverbindung oder direkte Verbindung, mit kompatiblen Geräten
Da sich Betriebsverfahren und Funktionen von Gerät zu Gerät unterscheiden, verwenden Sie die Bedienungsanleitung des entsprechenden Geräts für weitere Informationen. Außerdem empfehlen wir Ihnen entsprechende Maßnahmen für Geräte wie PC oder Smartphone zu ergreifen. Weitere Informationen zu den entsprechenden Maßnahmen für jedes Gerät erhalten Sie beim Gerätehersteller.