Windows

Hakerzy zamieniają kamerę Canon EOS w narzędzie do zdalnego monitorowania

Большой обзор Canon EOS R

Большой обзор Canon EOS R

Spisu treści:

Anonim

Zaawansowana kamera Canon EOS-1D X może zostać zhakowana do użycia jako narzędzie do zdalnego monitorowania, z obrazami zdalnie pobieranymi, usuwanymi i przesyłanymi, naukowiec powiedział podczas środowej konferencji bezpieczeństwa Hack in the Box w Amsterdamie.

Cyfrowa lustrzanka ma port Ethernet i obsługuje także połączenie bezprzewodowe za pośrednictwem adaptera WLAN. Ta łączność jest szczególnie przydatna dla fotoreporterów, którzy mogą szybko przesłać zdjęcia do serwera FTP lub tabletu, według niemieckiego badacza bezpieczeństwa Daniela Mende z ERNW.

Jednak łączność kamery nie została zaprojektowana z myślą o bezpieczeństwie, powiedział Mende. "Jeśli fotograf korzysta z niezabezpieczonej sieci, takiej jak hotelowa sieć Wi-Fi lub sieć Starbucks, prawie każdy, kto ma odrobinę wiedzy, może pobierać obrazy z kamery", powiedział. [

] [Dalsze czytanie: Jak w celu usunięcia złośliwego oprogramowania z komputera z systemem Windows]

Łatwa trasa ataku

Dostęp do kamery może być uzyskiwany przez napastników na wiele sposobów, powiedział Mende. Ponieważ tryb wysyłania FTP wysyła informacje w postaci czystego tekstu, dane uwierzytelniające i kompletna transmisja danych mogą być wciągane, dzięki czemu przesłane zdjęcia mogą zostać wyodrębnione z ruchu sieciowego, powiedział Mende.

Aparat ma również tryb DNLA (Digital Living Network Alliance) która pozwala na współdzielenie mediów pomiędzy urządzeniami i nie wymaga żadnych uwierzytelnień i nie ma ograniczeń, powiedział Mende. DNLA używa protokołów sieciowych UPnP (Universal Plug and Play) do wykrywania, a media są dostępne za pośrednictwem HTTP i XML w trybie DNLA, powiedział.

"W tym trybie kamera uruchamia się jak serwer sieciowy," Mende powiedział, dodając, że każdy klient DNLA może pobrać wszystkie obrazy z kamery. Ponieważ przeglądarka może służyć jako klient DNLA, stosunkowo łatwo to zrobić, powiedział. "W tym trybie nie jest trudno dotknąć materiału, wystarczy przejść do aparatu i pobrać wszystkie obrazy, które lubisz."

Aparat ma również wbudowany serwer WWW o nazwie WFT server to ma uwierzytelnienie, powiedział. Ale używana metoda uwierzytelniania ma 4-bajtowy identyfikator ID sesji, który można łatwo przezwyciężyć za pomocą brutalnej siły za pomocą sześciu wierszy skryptu Python, powiedział Mende.

"Sprawdzanie wszystkich identyfikatorów trwa około 20 minut, ponieważ serwer WWW nie reaguje - powiedział Mende. Ale kto wykrywa identyfikator, może uzyskać dostęp do zapisanych zdjęć na urządzeniu i do ustawień aparatu, powiedział. "Możesz na przykład zrobić się autorem zdjęcia, które przydałoby się, gdy spróbujesz je sprzedać" - powiedział Mende.

Alternatywny hack

Atakujący może również uzyskać zdalny dostęp do trybu EOS Utility aparatu, który zbliża się do uzyskania dostępu root'a do kamery, powiedział Mende. Tryb narzędziowy pozwala użytkownikom bezprzewodowo sterować kamerą za pośrednictwem interfejsu oprogramowania EOS Utility firmy Canon, który zapewnia funkcję podglądu na żywo, tryb filmowy i możliwość bezprzewodowego przesyłania zdjęć z aparatu do komputera zdalnego.

Uzyskiwanie dostępu do kamery w tym trybie nie było tak proste jak zdobycie kontroli za pośrednictwem FTP lub identyfikatora sesji, zgodnie z Mende.

Aby uzyskać dostęp do trybu, atakujący musi nasłuchiwać identyfikatora GUID kamery (globalnie unikatowy identyfikator), który jest transmitowany w zaciemniony sposób.

osoba atakująca musi odfiltrować dane uwierzytelniające, odłączyć podłączone oprogramowanie klienckie i połączyć się z kamerą przy użyciu protokołu PTP / IP lub protokołu przesyłania obrazów, który jest używany do przesyłania obrazów do podłączonych urządzeń, zgodnie z prezentacją Mende.

"Możemy nie tylko pobrać wszystkie zrobione zdjęcia, ale możemy też uzyskać mniej lub bardziej transmisję na żywo z kamery" - powiedział Mende. "Z powodzeniem wprowadziliśmy kamerę w urządzenie nadzorujące."

Atakujący są również w stanie przesłać zdjęcia do aparatu w trybie użytkowym, powiedział.

Canon nie naprawił jeszcze luk, według Mende, który powiedział, że nie był w stanie znaleźć nikogo w Canona, który chciałby go wysłuchać. "Kamera jest zaprojektowana tak, by działała dokładnie tak: z punktu widzenia Canona prawdopodobnie nie ma błędu" - powiedział Mende.

"[Ale] ludzie korzystający z kamery powinni być tego świadomi. stojąc tutaj dzisiaj bez mówienia do Canona ", powiedział uczestnikom konferencji.

Właściciele Canon EOS-1D X powinni podjąć środki zaradcze, aby zapobiec atakom, powiedział Mende. Powinni tylko włączać połączenia sieciowe w zaufanych sieciach, powiedział. Użytkownicy powinni zawsze używać bezpiecznego hasła do zaufanych sieci WLAN, powiedział.

Canon nie odpowiedział natychmiast na prośbę o komentarz.