Windows

Hacker machen aus einer Canon EOS Kamera ein Fernüberwachungsgerät

Kamera gehackt und Bilder verschlüsselt? 2 wichtige Tipps für Deine Sicherheit

Kamera gehackt und Bilder verschlüsselt? 2 wichtige Tipps für Deine Sicherheit

Inhaltsverzeichnis:

Anonim

Die High-End-Kamera Canon EOS-1D X kann für den Einsatz gehackt werden ein Fernüberwachungstool mit Bildern, die ferngesteuert heruntergeladen, gelöscht und hochgeladen wurden, sagte ein Forscher während der Sicherheitskonferenz Hack in the Box am Mittwoch in Amsterdam.

Die digitale SLR-Kamera verfügt über einen Ethernet-Port und unterstützt auch eine drahtlose Verbindung über einen WLAN-Adapter. Diese Konnektivität ist vor allem für Fotojournalisten von Nutzen, die die Fotos schnell auf einen FTP-Server oder ein Tablet hochladen können, so der deutsche Sicherheitsforscher Daniel Mende von ERNW.

Die Konnektivität der Kamera wurde jedoch nicht mit Sicherheit entwickelt, sagte Mende. "Wenn ein Fotograf ein unsicheres Netzwerk wie ein WLAN-Netzwerk eines Hotels oder ein Starbucks-Netzwerk nutzt, kann fast jeder mit ein bisschen Wissen Bilder von der Kamera herunterladen", sagte er.

[Weitere Informationen: Wie? um Malware von Ihrem Windows PC zu entfernen]

Einfache Angriffsroute

Die Kamera kann von den Angreifern auf verschiedene Arten erreicht werden, sagte Mende. Da der FTP-Upload-Modus Informationen im Klartext sendet, können Anmeldeinformationen und die vollständige Datenübertragung beschnüffelt werden, so dass hochgeladene Bilder aus dem Netzwerkverkehr extrahiert werden können, sagte Mende.

Die Kamera verfügt auch über einen DNLA-Modus (Digital Living Network Alliance) Dies ermöglicht die gemeinsame Nutzung von Medien zwischen Geräten und erfordert keine Authentifizierung und hat keine Einschränkungen, sagte Mende. DNLA verwendet die UPnP (Universal Plug and Play) -Netzwerkprotokolle für die Erkennung, und Medien können im DNLA-Modus über HTTP und XML angesprochen werden.

"In diesem Modus wird die Kamera wie ein Netzwerkserver gestartet", sagt Mende sagte, dass jeder DNLA-Client alle Bilder von der Kamera herunterladen kann. Da ein Browser als DNLA-Client dienen kann, ist dies relativ einfach, sagte er. "In diesem Modus ist es auch nicht schwer, sich mit dem Filmmaterial vertraut zu machen. Sie müssen nur zur Kamera navigieren und alle Bilder herunterladen, die Sie mögen."

Die Kamera verfügt auch über einen integrierten Webserver namens WFT-Server Das hat eine Authentifizierung, sagte er. Aber die verwendete Authentifizierungsmethode hat einen 4-Byte-Session-ID-Cookie, der mit Brute Force mit sechs Zeilen Python-Skript leicht überwunden werden kann, sagte Mende.

"Die Überprüfung aller IDs dauert etwa 20 Minuten, weil der Webserver nicht so reaktionsfähig ist, Sagte Mende. Aber wer die ID herausfindet, kann auf die gespeicherten Fotos auf dem Gerät und auf Kameraeinstellungen zugreifen, sagte er. "Du könntest dich zum Beispiel zum Autor eines Fotos machen. Das wäre praktisch, wenn du versuchst, sie zu verkaufen", sagte Mende.

Alternative Hack

Angreifer können auch Fernzugriff auf den EOS-Utility-Modus der Kamera erhalten, was am nächsten kommt, um Root-Zugriff auf die Kamera zu erlangen, sagte Mende. Der Utility-Modus ermöglicht Benutzern die kabellose Steuerung der Kamera über die Canon EOS Utility-Softwareoberfläche mit Live-View-Funktion, Movie-Modus und die Möglichkeit, Bilder von einer Kamera drahtlos auf einen Remote-Computer zu übertragen.

Zugriff auf die Kamera in diesem Modus war nicht so einfach wie Kontrolle über FTP oder die Sitzungs-ID zu bekommen, nach Mende.

Um auf den Modus zuzugreifen, muss ein Angreifer auf die GUID der Kamera (Globally Unique Identifier) ​​hören, die verschleiert ausgestrahlt wird Angreifer müssen dann die Authentifizierungsdaten entfernen, die Verbindung zur Client-Software trennen und die Verbindung zur Kamera über das PTP / IP-Protokoll oder das Bildübertragungsprotokoll für die Übertragung von Bildern an verbundene Geräte gemäß Mendes Präsentation herstellen.

"Wir können nicht nur alle aufgenommenen Bilder herunterladen, wir können auch mehr oder weniger Live-Streams von der Kamera bekommen", sagte Mende. "Wir haben die Kamera erfolgreich zu einem Überwachungsgerät gemacht."

Angreifer können auch Bilder im Utility-Modus auf die Kamera hochladen, sagte er.

Canon hat die Schwachstellen noch nicht behoben, so Mende, der sagte, dass er bei Canon niemanden finden konnte, der ihm zuhören wollte. "Die Kamera ist so konzipiert, dass sie genau so funktioniert. Aus der Sicht von Canon gibt es wahrscheinlich keinen Fehler", sagte Mende.

"Aber Leute, die die Kamera benutzen, sollten sich dessen bewusst sein. Deshalb bin ich." "Wir stehen heute hier, ohne mit Canon zu sprechen", sagte er den Konferenzteilnehmern.

Canon EOS-1D X-Besitzer sollten Gegenmaßnahmen ergreifen, um zu verhindern, dass die Angriffe erfolgreich sind, sagte Mende. Sie sollten nur Netzwerkverbindungen in vertrauenswürdigen Netzwerken ermöglichen, sagte er. Und Benutzer sollten immer ein sicheres Passwort für vertrauenswürdige WLAN-Netzwerke verwenden, sagte er.

Canon antwortete nicht sofort auf eine Anfrage für einen Kommentar.