moin,
Zitat:
Zitat von Fuexline
Sony wird da eher weniger betroffen sein weil die Firmware halt super dicht ist, anders als bei A7I und II hier könnte der Linux Part inkl Spectre eine Anfälligkeit darstellen deshalb:
|
die Firmware ist seit langem "offen". Es handelt sich um "Sony CE Linux" auf einem ARM-Core, das ist öffentlich bekannt und steht (indirekt) in der Bedienungsanleitung jeder Sony-Kamera, wenn man dem link für die GPL-Lizenz folgt:
ILCE-6500 z.B. Ver. 8.2.2.2 auf einem CXD90014 (ARMv7) mit dem Kernel arm 3.0.27_nl-rt106.
Das App-Subsystem ist ein zusätzliches Android, der bekannte Sony-Hack deaktiviert nur die Signaturpflicht für das Installieren zusätzlicher apk's. Dazu muss aber vorher eine modifizierte Basis-Firmware installiert werden.
Zitat:
Zitat von Fuexline
bei Canon zumindet nutzt mein eine CPU Sicherheitslücke aus um einen PTP befehl auszuführen der ein unbeaufsichtigtes FW Update durchführt - Sony sollte so eine Option für den Service auch haben
|
dazu braucht man keine Lücke, im Header der Firmware kann man solche Modi setzen.
Oder man passt den Updater an (nicht das Programm auf dem lokalen Rechner, sondern den Updater in der Kamera, der ist Bestandteil jeder Firmware-Datei), der ist nicht so aufwändig, dass ein mässig erfahrener Hacker den nicht zu einem "silent updater" umbauen könnte, der dann z.B. auch ohne das Programm auf dem Rechner irgendwas auf die Kamera lädt, per WLAN, USB, von der Speicherkarte ...
Ich bin mit Dir einer Meinung, das Risiko ist zur Zeit minimal, auch für die Canon-Nutzer. Etwas sinnvolles kann man mit dem Hack nicht machen, aber das hat manche Leute noch nie gehindert, es trotzdem zu tun. Es geht mehr darum, wie anfällig die immer mehr vernetzten Systeme sind. Gelingt es in eines einzudringen, kann man von dort aus weiter vordringen. Für Privatleute ist das unschön, aber nicht wirklich gefährlich. In anderen Umgebungen sieht das anders aus.
-thomas