Windows

Hackere skifter et Canon EOS-kamera til et fjernovervågningsværktøj

Sneak Candy in Class! 19 DIY Edible School Supplies & School Pranks!

Sneak Candy in Class! 19 DIY Edible School Supplies & School Pranks!

Indholdsfortegnelse:

Anonim

Det avancerede Canon EOS-1D X kamera kan hackes til brug som et fjernovervågningsværktøj, med billeder fjernt downloadet, slettet og uploadet, sagde en forsker under onsdagens sikkerhedssamling i Hack in the Box i Amsterdam.

Det digitale spejlreflekskamera har en Ethernet-port og understøtter også trådløs forbindelse via en WLAN-adapter. Denne forbindelse er særlig nyttig for fotojournalister, der hurtigt kan uploade billederne til en FTP-server eller en tablet ifølge den tyske sikkerhedsforsker Daniel Mende fra ERNW.

Men kameraets tilslutning blev ikke designet med sikkerhed i tankerne, sagde Mende. "Hvis en fotograf bruger et usikkert netværk som et hotel Wi-Fi-netværk eller et Starbucks-netværk, kan næsten alle med lidt viden læse billeder fra kameraet," sagde han.

[Yderligere læsning: Hvordan for at fjerne malware fra din Windows-pc]

Nem angrebsrute

Kameraet kan nås af angribere på en række måder, siger Mende. Fordi FTP upload-tilstand sender information i klar tekst, kan legitimationsoplysninger og den komplette datatransmission blive snoet, så uploadede billeder kan udtrækkes fra netværkstrafikken, siger Mende.

Kameraet har også en DNLA-tilstand (Digital Living Network Alliance) der tillader deling af medier mellem enheder og kræver ingen godkendelse og har ingen begrænsninger, siger Mende. DNLA bruger netværksprotokollerne UPnP (Universal Plug and Play) til opdagelse, og medier kan fås via HTTP og XML i DNLA-tilstand, sagde han.

"I denne tilstand fyrer kameraet op som en netværksserver" Mende sagde og tilføjede, at hver DNLA-klient kan downloade alle billeder fra kameraet. Fordi en browser kan fungere som en DNLA-klient, er det relativt nemt at gøre dette, sagde han. "I denne tilstand er det heller ikke svært at få fingrene i optagelserne, du skal bare bladre til kameraet og downloade alle de billeder, du kan lide."

Kameraet har også en indbygget webserver kaldet WFT-server det har autentificering, sagde han. Men den anvendte godkendelsesmetode har en 4-bytes session ID-cookie, der let kan overvindes via brute kraft med seks linjer af Python-script, sagde Mende.

"Checking of all IDs tager ca. 20 minutter, fordi webserveren ikke er så lydhør, "Sagde Mende. Men den, der registrerer ID'et, kan få adgang til lagrede fotos på enheden og til kameraindstillingerne, sagde han. "Du kunne for eksempel gøre dig selv forfatter til et foto. Det ville være nyttigt, når du forsøger at sælge dem," sagde Mende.

Alternativt hack

Attackere kan også få fjernadgang til kameraets EOS Utility Mode, som kommer tættest på at få rodadgang på kameraet, sagde Mende. Brugertilstanden giver brugerne mulighed for trådløst at styre kameraet via Canons EOS Utility-softwareinterface, som giver Live View-funktionalitet, filmtilstand og mulighed for trådløs overførsel af billeder fra et kamera til en fjerncomputer.

Adgang til kameraet i denne tilstand var ikke så nemt som at få kontrol via FTP eller session ID, ifølge Mende.

For at få adgang til tilstanden skal en angriber lytte til kameraets GUID (Globally Unique Identifier), der udsendes forvirret. angriber end nødvendigt at afbøde autentificeringsdata, afbryde den tilsluttede klientsoftware og tilslutte kameraet ved hjælp af PTP / IP-protokollen eller billedoverførselsprotokollen, der bruges til at overføre billeder til tilsluttede enheder, ifølge Mendes præsentation.

"Vi kan ikke kun downloade alle de taget billeder, vi kan også få en mere eller mindre live stream fra kameraet," sagde Mende. "Vi har med succes gjort kameraet til en overvågningsenhed."

Attackere kan også uploade billeder til kameraet i hjælpeprogrammet, sagde han.

Canon har ikke rettet sårbarhederne endnu, ifølge Mende, der sagde, at han ikke kunne finde nogen på Canon, der var villig til at lytte til ham. "Kameraet er designet til at fungere præcis som dette. Fra Canons synspunkt er der sandsynligvis ingen fejl," sagde Mende. "Men folk, der bruger kameraet, bør være opmærksomme på dette. Derfor er jeg står her i dag uden at tale med Canon, "fortalte han konferencedeltagere.

Canon EOS-1D X-ejere bør tage modforanstaltninger for at forhindre angrebene fra at lykkes, sagde Mende. De bør kun aktivere netværksforbindelser i pålidelige netværk, sagde han. Og brugere skal altid bruge en sikker adgangskode til betroede WLAN-netværk, sagde han.

Canon svarede ikke straks på en anmodning om kommentar.