Login LogoutIscriviti a JuzaPhoto!
JuzaPhoto utilizza cookies tecnici e cookies di terze parti per ottimizzare la navigazione e per rendere possibile il funzionamento della maggior parte delle pagine; ad esempio, è necessario l'utilizzo dei cookie per registarsi e fare il login (maggiori informazioni).

Proseguendo nella navigazione, acconsenti all'utilizzo dei cookie e confermi di aver letto e accettato i Termini di utilizzo e Privacy.

OK, confermo

Dopo tanti anni Canon da innovazione


  1. Forum
  2. »
  3. Fotocamere, Accessori e Fotoritocco
  4. » Dopo tanti anni Canon da innovazione





user187183
avatar
inviato il 13 Agosto 2019 ore 18:30

eh si,è roba da elite quella MrGreen
tipo te insomma

avatarsenior
inviato il 13 Agosto 2019 ore 19:27

Poco diffuse tra la massa?
Per la.miseria non ditelo a Karmal che gli parte un embolo...

avatarsenior
inviato il 14 Agosto 2019 ore 0:07

@lookaloopy

MrGreen

avatarjunior
inviato il 14 Agosto 2019 ore 0:25

Se vi legge Karmal, scatena la Karmatrice e vi centrifuga.

avatarsenior
inviato il 14 Agosto 2019 ore 0:56

La notizia non mi sembra particolarmente sorprendente.

Da diversi anni le fotocamere hanno funzionalità di rete e, così come accade con altri dispositivi (computer, smartphone, tablet ecc.), possono essere soggette ad attacchi informatici, sfruttando eventuali vulnerabilità che vengono scoperte. Era solo questione di tempo, prima che qualcuno iniziasse a "dedicarsi" anche agli apparecchi fotografici...

D'altro canto, da diversi anni persino gli smartphone e tablet ricevono degli aggiornamenti periodici relativi ad applicazioni e sistemi operativi, anche allo scopo di correggere vulnerabilità che sono state riscontrate.
Eppure, oramai nessuno si sorprende più se viene rilasciato un aggiornamento per questioni di sicurezza, anche se la criticità delle informazioni contenute in uno smartphone non è proprio trascurabile, in certi casi.

Pertanto non vedo nulla di sensazionale, sinceramente. Canon ha rilasciato un comunicato ufficiale, comunque, e per la 80d hanno già reso disponibile un aggiornamento di firmware.

avatarsenior
inviato il 14 Agosto 2019 ore 2:05

@Hdb
Il problema non riguarda il protocollo di comunicazione per il controllo remoto, che è dimostrato dal 2013 essere potenzialmente vulnerabile.
Il problema messo in evidenza riguarda l'innesto di codice pericoloso nella fotocamera grazie al buffer overflow in alcune funzioni del firmware.
Provo a fare un po' di chiarezza su quello che è successo così che ognuno possa per capire il reale rischio (praticamente nullo).
Il post è un po' lungo per evitare i tecnicismi, ma spero sia chiaro.

Tutto inizia quando alcuni "ricercatori" (a voi la scelta se considerarli vandali informatici, ladri o seri esperti di sicurezza alla ricerca di vulnerabilità ), hanno pensato di fare qualche passo in avanti rispetto ad una "ricerca" condotta nel 2013.
Tale ricerca dimostrava che è possibile, per un malintenzionato, mettersi in ascolto di ciò che circola tra la nostra fotocamera e un eventuale dispositivo che la pilota da remoto (es: un computer o uno smartphone), sia che utilizzi il wifi o una connessione diretta via USB.
Nessuno ha gridato allo scandalo perchè è una cosa abbastanza ovvia (come ha evidenziato Hdb nel post precedente)
I protocolli in uso per le comunicazioni remote con tutte le fotocamere non sono nè autenticati e nè criptati.
In altri termini, sono l'opposto di ciò che usate quando vi collegate alla vostra banca via web per gestire il vostro conto.
In quel caso, la comunicazione è autenticata e criptata, altrimenti non avreste più da un pezzo i soldi da sperperare in fotocamere.
Probabilmente nessun produttore di fotocamere considera così pregiato il contenuto delle nostre foto da meritare una protezione analoga a quella di una banca.
I fatti dimostrano che hanno ragione: con tutti i milioni di fotocamere in giro, nessuno ha mai manifestato un furto o fastidio a riguardo.

Bene, i nostri valorosi decidono che non basta potersi mettere in mezzo alle comunicazioni e magari divertirsi a vedere o cancellare qualche foto.
Vogliono inserire delle nuove funzioni DENTRO la fotocamera per modificarne il comportamento (in modo peggiorativo). Non userei il termine virus, perché una caratteristica dei virus è quella di diffondersi da solo e, nel caso delle fotocamere, c'è sempre bisogno di uno soggetto che inoculi il software addizionale.
Nel caso specifico, tra le tante cose negative che potrebbero farle fare, puntano a criptare le foto ad insaputa del proprietario(che sta controllando la camera da remoto), rendendole così illeggibili, e poi intendono chiedere un riscatto per decriptarle (questo fa un "ransomware").
In analogia, è più o meno come entrare in una casa, trovare il portafoglio del proprietario messo sbadatamente ben in vista, nasconderlo in un luogo segreto e invisibile al proprietario stesso, per poi chiedergli dei soldi al fine di farglielo nuovamente trovare.
Cosa fareste voi per evitare un rischio del genere? La prima cosa che viene in mente è una bella porta blindata. Questo è esattamente ciò che ha fatto Canon: ha criptato il firmware (ha blindato la porta). Con la porta blindata, al massimo si può parlare al citofono. Se però suono e dico: "buttami il portafoglio", chi risponde da dentro la casa non capisce il comando e non lo esegue. Quindi il pericolo è limitato ai comandi che il protocollo capisce (scarica la foto, cancella la foto e altri simili...niente di vandalico).

I nostri esperti però ragionano molto pragmaticamente e non posso perdere tempo a violare fotocamere che non conosce nessuno. Per focalizzare meglio l'attacco e massimizzare il danno, fanno una scelta precisa della fotocamera. Scelgono la Canon eos 80d perchè:
- Canon è leader di mercato (lo dicono loro, non io!)
- la 80D supporta le connessioni wifi e USB
- c'è una grande community che ha già messo le mani dentro la 80D (quelli di Magic Lanter).
Alt, fermi un attimo! Osservate bene il terzo punto: c'è una comunity che da anni e anni sta scassinando la porta di alcune fotocamere Canon, sebbene con intenti costruttivi: estendere le funzionalità di tali fotocamere.
L'operazione di apertura della porta blindata è quindi un lavoro lungo e difficile, fatto da un grande gruppo di gente, che si è dedicato ad alcune fotocamere Canon perchè sono le più diffuse e interessanti per chi vuole estendere le funzioni. Non hanno sfruttato documenti segreti, falle, buchi o imperizie,ma solo un lavoro certosino che li ha condotti a trovare la chiave che apre la porta di alcuni modelli. Per altri modelli Canon non ci sono riusciti e infatti non tutte le Canon supportano Magic Lantern.
Questa "chiave" si chiama Portable ROM Dumper ed un è un software che fa proprio questo: apre la porta rendendo accessibile e visibile la casa.
I nostri valenti hacker, che inizialmente avevano tentato da soli di aprire la porta e non ci erano riusciti neppure usando i loro migliori metodi, hanno avuto cu.o: prima di rinunciare, hanno guardato sotto lo zerbino, e hanno trovato la chiave che quelli di Magic Lantern gli avevano lasciato.
Grazie a questo enorme regalo, hanno semplicemente aperto la porta, trovato il portafoglio che Canon aveva lasciato sbadatamente sul tavolino all'ingresso pensando che nessuno sarebbe entrato, e lo hanno nascosto, dimostrando la vulnerabilità.
E grazie al ca..o! Se non c'erano quelli dell'altra banda del buco che da anni scassinavano, mica ci sarebbero riusciti.
Ha senso bastonare Canon? La porta blindata era la migliore possibile, ma tutto si apre con il tempo e la perizia. Ogni volta che un firmware viene aperto, Canon ne fa uno nuovo più protetto. In altri termini, cerca di rendere sempre più sicura la porta blindata.
Poteva nascondere meglio il portafoglio, magari in una cassaforte dentro casa poteva trattare le nostre foto con la stessa perizia (e complicazione) dei soldi in banca? Forse sì, ma si sta parlando di un caso estremamente improbabile che richiede: usare una wifi non sicura (es.: una pubblica) per controllare da remoto un modello di fotocamera tra quelli compatibili con Magic Lantern, proprio nel giorno in cui un hacker si è messo in appostamento sulla stessa rete e ha con se un virus specifico per il firmware esattamente della stessa versione che è installato su quel modello di fotocamera. Ci sono più probabilità di vincere all'Enalotto.
Nonostante le probabilità siano così basse, Canon ha comunque ammesso la falla. Cambierà ancora una volta la porta blindata e stavolta metterà il portafoglio meno in vista.
L'effetto collaterale è che con questo aggiornamento possiamo dire addio a Magic Lantern per i nuovi firmware: grazie amici hacker!Confuso
E gli altri brand?
Se qualcuno si dedicasse con lo stesso puntiglio avuto da quelli di Magic Lantern a cercare la chiave per entrare a casa di Sony, Fuji ecc...siamo proprio sicuri che il portafoglio non sia sul tavolino all'ingresso?

Ciò che invece dovrebbe succedere finalmente è il riconoscimento di queste fotocamere come veri e propri sistemi, personalizzabili da chi ne è capace in tutta sicurezza, come avviene per gli smartphone con gli sviluppatori di app. Ora, invece, TUTTE le case produttrici tengono tutto chiuso - o ci provano - e si limitano ad implementare solo i protocolli per il controllo remoto. Un po' poco per dei corpi che costano migliaia di euro e hanno un grande potenziale non sfruttato.

avatarsenior
inviato il 14 Agosto 2019 ore 4:23

interessante grazie.

avatarsenior
inviato il 14 Agosto 2019 ore 13:20

Chapeau! ;-)

Per quel che riguarda Magic Lantern, personalmente dubito che Canon li vede come nemici, tutto sommato ha reso più personalizzabili le reflex Canon.

Ricordo che nel 2009, quando a Milano ci fu il PhotoShow 2009, mi fermai allo stand della Canon a chiedere se c'era qualche aggiornamento firmware per la mia compatta PowerShot G7, l'unica della serie G dove Canon tolse il RAW, che implementasse il formato RAW, visto che fino alla G6 c'era e dalla G9 Canon lo aveva re-implementato, mi rispose di dare una occhiata a quelli della CHDK che avevano fatto una versione firmware apposta per la G7 che implementava un sacco di funzioni nuove, compreso il formato CR2.
Certo, fu un consiglio ufficioso, tra l'altro mi parlò bene di quel gruppo di sviluppatori, ma ciò dimostra anche che Canon non sempre cerca di ostacolare certa "concorrenza", probabilmente perché le fa anche comodo.

Giorgio B.

avatarsenior
inviato il 14 Agosto 2019 ore 13:49

Non ho idea di come Canon veda gli sviluppatori di Magic Lantern. Probabilmente sono indifferenti o lievemente infastiditi, visto che quelli di Magic Lanter spesso abilitano funzioni che Canon non voleva abilitate in quei modelli.
Nei fatti Canon non aiuta gli sviluppatori di Magic Lanter, anzi i firmware più recenti sono sempre meno "apribili".
Il problema è proprio l'indifferenza e la sottostima degli utenti. Credo che a canon (e tutti gli altri) convenga considerare i fotografi come soggetti mentalmente ancora negli anni '70, al massimo capaci di usare i menù e i tool di ritocco sul computer. Solo ora si stanno un po' aprendo migliorando le funzioni invocabili da remoto, ma è un infinitesimo del potenziale.
La comunità di Magic Lantern , così come quelle di modding della gcam su smartphone, dimostra ciò che gli utenti sono capaci di fare quando gli è consentito programmare per la fotocamera. Non c'è bisogno neppure di essere specialisti. Ad esempio, Magic Lanter consente gli script LUA che non sono così complicati e lo sarebbero molto di meno se fosse previsto "by desisgn" dal produttore.
Le falle citate in questo thread sono solo un minimo aspetto negativo di un enorme potenziale positivo.
Con le mirroless questo potenziale ancora di più, ma non voglio andare OT.

avatarsenior
inviato il 14 Agosto 2019 ore 15:28

Nel mio messaggio non avevo menzionato protocolli o altro, bensì il fatto di avere delle connessioni di rete (wireless, nello specifico), cosa che fornisce un potenziale ulteriore punto di accesso (remoto) alla fotocamera, laddove sui modelli più datati (assumendo di non avere l'unità esterna wireless wft) l'unica opzione era quella di collegare fisicamente la fotocamera ad un altro dispositivo, con un cavo.

Quanto a magic lantern, probabilmente la cosa viene tollerata da Canon.
Legalmente il firmware viene rilasciato, almeno in America, con una licenza che vieta ogni operazione di modifica, reverse engineering e interventi annessi sullo stesso.
Se volessero, potrebbero contattare i gestori di magic lantern, intimando chiusura dei loro siti e forum, pena azioni legali.
La mia ipotesi è che non lo facciano perché l'esistenza di magic lantern può addirittura fornire loro un tornaconto economico, in termini di vendite delle fotocamere.

Tuttavia, tempo fa Canon Usa aveva minacciato di ricorrere ad azioni legali, qualora avessero iniziato a intervenire sulle eos 1, quindi qualche limite è stato posto. In merito a ciò, la vulnerabilità riguarda anche le 1dx e 1dx mark ii, sia via wireless che tramite la porta ethernet (rj45) integrata, nonché usb.

Riguardo a magic lantern, lo sviluppo mi sembra fermo oramai da tempo.
Il problema è nell'incremento delle funzionalità fornite con le ultime fotocamere, oltre ai nuovi processori, per cui da un modello all'altro la struttura del firmware può variare in modo significativo. Con i modelli dotati dei processori digic 7 e 8 non sono riusciti a fare molto, infatti.

avatarsenior
inviato il 14 Agosto 2019 ore 16:43

In merito a ciò, la vulnerabilità riguarda anche le 1dx e 1dx mark ii, sia via wireless che tramite la porta ethernet (rj45) integrata, nonché usb.

Concordo, ma sono le solite vulnerabilità dovute alle comunicazioni non autenticate né criptate.
Sono presenti potenzialmente in tutte le fotocamere che possono essere controllate da remoto via etere, Sony incluse. In alternativa, ci vorrebbe un attacco fisico con un raspberry e connettore USB, ma la fotocamera dovrebbe essere incustodita. A questo punto, l'attaccante farebbe prima a fregare la scheda dalla fotocamera o a dargli una martellata.
Inoltre è abbastanza improbabile che vengano sfruttate queste falle nella comunicazione wifi, perché le connessioni sono spesso occasionali e in mobilità.
Forse solo negli studi fotografici, se le fotocamere sono controllate usando una rete wifi stabile, un hacker potrebbe organizzarsi. La cosa comunque peggiore è che gli cancelli le foto ancora sulla fotocamera e solo se la rete è protetta male. Non può fare molto di peggio.

avatarsenior
inviato il 14 Agosto 2019 ore 17:34

Sì, un attacco del genere deve essere necessariamente mirato.

Il fatto più spiacevole è invece un altro: dubito che una 1d mark iv o modelli più datati siano esenti dalla vulnerabilità, tuttavia Canon ha ufficialmente interrotto il supporto di assistenza per la ricambistica, e temo che anche il firmware di tali modelli venga considerato come "a fine vita", alla stregua di quanto accade con sistemi operativi più datati. Infatti i modelli soggetti all'aggiornamento sono solo quelli prodotti dal 2012 in poi...

Anche in tal caso la cosa non mi sorprende, visto che è ciò che accade con i sistemi operativi, computer, smartphone e tablet: gli aggiornamenti software vengono forniti per un periodo di tempo limitato, dopo l'uscita di produzione (al limite qualche anno)...

avatarsenior
inviato il 14 Agosto 2019 ore 17:40

/OT
Che sistema ci monti sul Raspberry per farlo comunicare con la fotocamera? Sono curioso per col Raspberry ci ho giocato un po' provando diverse distribuzioni di Linux apposta per Raspberry. Alla fine ne ho fatto uno dei migliori media center con l'OSMC collegati ai televisori di casa. ;-)

avatarsenior
inviato il 14 Agosto 2019 ore 17:58

Probabilmente un Linux.
Qui trovi un esempio: pimylifeup.com/raspberry-pi-dslr-camera-control/

avatarsenior
inviato il 14 Agosto 2019 ore 18:11

Grazie, vado a vedere. In genere sono tutti derivati del Debian.

Che cosa ne pensi di questo argomento?


Vuoi dire la tua? Per partecipare alla discussione iscriviti a JuzaPhoto, è semplice e gratuito!

Non solo: iscrivendoti potrai creare una tua pagina personale, pubblicare foto, ricevere commenti e sfruttare tutte le funzionalità di JuzaPhoto. Con oltre 177000 iscritti, c'è spazio per tutti, dal principiante al professionista.







Metti la tua pubblicità su JuzaPhoto (info)


 ^

Versione per smartphone - juza.ea@gmail.com - Termini di utilizzo e Privacy - P. IVA 01501900334 - REA 167997- PEC juzaphoto@pec.it

www.juzaphoto.com - www.autoelettrica101.it

Possa la Bellezza Essere Ovunque Attorno a Me