Windows

Hackerii transformă o cameră Canon EOS într-un instrument de supraveghere de la distanță

VINE POLITIA DE HACKERI!

VINE POLITIA DE HACKERI!

Cuprins:

Anonim

Camera Canon EOS-1D X de înaltă calitate poate fi hackată un instrument de supraveghere de la distanță, cu imagini descărcate de la distanță, șterse și încărcate, a declarat un cercetător în cadrul conferinței de securitate Hack in the Box din Amsterdam miercuri.

Camera digitală SLR are un port Ethernet și acceptă și conexiunea wireless printr-un adaptor WLAN. Această conectivitate este utilă în special pentru fotoreportații care pot încărca rapid fotografiile pe un server FTP sau pe o tabletă, potrivit cercetătorului german de securitate Daniel Mende de la ERNW.

Cu toate acestea, conectivitatea camerei nu a fost concepută în funcție de securitate, a spus Mende. "Dacă un fotograf folosește o rețea nesigură cum ar fi o rețea Wi-Fi a hotelului sau o rețea Starbucks, aproape oricine care are puține cunoștințe este capabil să descarce imagini de pe cameră", a spus el. pentru a elimina programele malware de pe PC-ul Windows]

Traseu ușor de atac

Camera poate fi accesată de atacatori în mai multe moduri, a spus Mende. Deoarece modul de încărcare FTP trimite informații în text clar, acreditările și transmisia completă a datelor pot fi mișcate, imaginile încărcate pot fi extrase din traficul din rețea, a spus Mende.

Camera are de asemenea un mod DNLA (Digital Living Network Alliance) care permite partajarea mediilor între dispozitive și nu necesită autentificare și nu are restricții, a spus Mende. DNLA utilizează protocoalele de rețea UPnP (Universal Plug and Play) pentru descoperire și media poate fi accesată prin HTTP și XML în modul DNLA, a afirmat el.

"În acest mod, camera se declanșează ca un server de rețea," Mende a declarat, adăugând că fiecare client DNLA poate descărca toate imaginile de la aparatul foto. Deoarece un browser poate servi drept client DNLA, este relativ ușor să faceți acest lucru, a spus el. "În acest mod, de asemenea, nu este greu să obțineți degetele în film, trebuie doar să parcurgeți camera și să descărcați toate imaginile care vă plac."

Camera are, de asemenea, un server web încorporat numit server WFT care are autentificare, a spus el. Dar metoda de autentificare utilizată are un cookie ID de sesiune de 4 octeți care poate fi depășit cu ușurință prin forța brute cu șase linii de script Python, a spus Mende.

"Verificarea tuturor ID-urilor durează aproximativ 20 de minute, deoarece serverul web nu este receptiv, A spus Mende. Dar oricine identifică ID-ul poate avea acces la fotografiile stocate pe dispozitiv și la setările camerei, a spus el. "Ați putea, de exemplu, să vă înscrieți ca autor al unei fotografii care ar fi utilă atunci când veți încerca să le vindeți", a declarat Mende

Alternative hack

Atacatorii pot, de asemenea, obține acces la distanță la modul EOS utilitar al camerei, care vine cel mai aproape de a obține accesul rădăcină pe cameră, a spus Mende. Modul utilitar permite utilizatorilor să controleze wireless camera prin interfața software EOS utilitar Canon, care oferă funcționalitatea Live View, modul film și capacitatea de a transfera fără fir imagini de la o cameră la un computer la distanță.

Accesarea camerei în acel mod nu a fost la fel de ușor ca obținerea controlului prin FTP sau ID-ul sesiunii, conform lui Mende.

Pentru a accesa modul, un atacator trebuie să asculte GUID-ul camerei (Global Unique Identifier) ​​care este difuzat obfuscated. atacatorul trebuie să deturneze datele de autentificare, să deconecteze software-ul clientului conectat și să se conecteze la aparatul foto folosind protocolul PTP / IP sau protocolul de transfer de imagini care este utilizat pentru a transfera imagini pe dispozitive conectate, conform prezentării lui Mende. > "Nu numai că putem descărca toate fotografiile făcute, dar putem obține un flux mai mult sau mai puțin în direct de la cameră", a spus Mende. "Am reușit să transformăm camera într-un dispozitiv de supraveghere."

Atacatorii pot, de asemenea, încărca imagini pe aparatul foto în modul utilitar, a spus el.

Canon nu a stabilit încă vulnerabilitățile, potrivit lui Mende, care a spus că nu a putut găsi pe cineva de la Canon care să-l asculte. "Camera este proiectată să funcționeze exact așa, din punctul de vedere al Canonului, probabil că nu există nici un bug", a spus Mende.

"Dar oamenii care folosesc aparatul foto ar trebui să fie conștienți de acest lucru. a stat aici astazi fara a vorbi cu Canon ", a declarat el pentru participantii la conferinta.

Proprietarii Canon EOS-1D X ar trebui sa ia masuri pentru a preveni ca atacurile sa reuseasca, a spus Mende. Acestea ar trebui să permită numai conexiuni de rețea în rețele de încredere, a spus el. Și utilizatorii ar trebui să utilizeze întotdeauna o parolă sigură pentru rețelele WLAN de încredere, a spus el.

Canon nu a răspuns imediat la o solicitare de comentariu.