Canon EOS R5 Definitive Camera Review | 4K
Innholdsfortegnelse:
Canon EOS-1D X-kameraet kan hackes for bruk som et fjernovervåkingsverktøy, med bilder fjernt lastet ned, slettet og lastet opp, sa en forsker under sikkerhetskonferansen Hack in Box i Amsterdam onsdag.
Det digitale speilreflekskameraet har en Ethernet-port og støtter også trådløs tilkobling via en WLAN-adapter. Den tilkoblingsmuligheten er spesielt nyttig for fotojournalister som raskt kan laste opp bildene til en FTP-server eller en nettbrett, ifølge tysk sikkerhetsforsker Daniel Mende i ERNW.
Kameraets tilkobling ble imidlertid ikke konstruert med sikkerhet i tankene, sa Mende. "Hvis en fotograf bruker et usikkert nettverk som et hotell Wi-Fi-nettverk eller et Starbucks-nettverk, kan nesten alle med litt kunnskap laste ned bilder fra kameraet, sier han.
[Videre lesing: Hvordan for å fjerne skadelig programvare fra Windows-PCen din]Enkel angrepsrute
Kameraet kan nås av angripere på en rekke måter, sa Mende. Fordi FTP-opplastingsmodus sender informasjon i klar tekst, kan legitimasjon og fullstendig dataoverføring bli snu, slik at opplastede bilder kan hentes ut av nettverkstrafikken, sier Mende.
Kameraet har også en DNLA-modus (Digital Living Network Alliance) som tillater deling av media mellom enheter og krever ingen autentisering og har ingen begrensninger, sa Mende. DNLA bruker nettverksprotokollene UPnP (Universal Plug and Play) for oppdagelse, og media kan nås via HTTP og XML i DNLA-modus, sa han.
"I denne modusen brenner kameraet opp som en nettverksserver," Mende sa, og legger til at hver DNLA-klient kan laste ned alle bilder fra kameraet. Fordi en nettleser kan tjene som en DNLA-klient, er det relativt enkelt å gjøre dette, sa han. "I denne modusen er det heller ikke vanskelig å få fingrene på opptaket, du må bare bla gjennom kameraet og laste ned alle bildene du liker."
Kameraet har også en innebygd webserver kalt WFT-server som har autentisering, sa han. Men autentiseringsmetoden som brukes har en 4-bytes økt ID-cookie som enkelt kan overvinnes via brute force med seks linjer Python-skript, sa Mende.
"Kontrollerer alle ID-er tar ca. 20 minutter fordi webserveren ikke er så lydhør, Sa Mende. Men den som identifiserer ID-en, kan få tilgang til lagrede bilder på enheten og til kamerainnstillinger, sa han. "Du kan for eksempel gjøre deg selv forfatteren av et bilde. Det ville være nyttig når du prøver å selge dem," sa Mende.
Alternativ hack
Angripere kan også få fjerntilgang til kameraets EOS Utility Mode, som kommer nærmest å få root tilgang på kameraet, sa Mende. Verktøymodusen lar brukerne trådløst styre kameraet gjennom Canons EOS Utility-programvaregrensesnitt, som gir Live View-funksjonalitet, filmmodus og muligheten til trådløs overføring av bilder fra et kamera til en ekstern datamaskin.
Få tilgang til kameraet i den modusen var ikke så enkelt som å få kontroll over FTP eller økt-ID, ifølge Mende.
For å få tilgang til modusen, må en angriper lytte til kameraets GUID (Globally Unique Identifier) som sendes forvirret. angriper enn å deformere autentiseringsdataene, koble fra tilkoblet klientprogramvare og koble til kameraet ved hjelp av PTP / IP-protokollen eller bildeoverføringsprotokollen som brukes til å overføre bilder til tilkoblede enheter, i henhold til Mendes presentasjon.
"Vi kan ikke bare laste ned alle de tatt bildene, vi kan også få en mer eller mindre levende strøm fra kameraet," sa Mende. "Vi har gjort kameraet til en overvåkingsenhet."
Attackers kan også laste opp bilder til kameraet i Utility-modus, sa han.
Canon har ikke løst sårbarhetene, men ifølge Mende, som sa at han ikke kunne finne noen på Canon, var villig til å høre på ham. "Kameraet er designet for å fungere akkurat som dette. Fra Canons synspunkt er det sannsynligvis ingen feil," sa Mende.
"[Men] folk som bruker kameraet bør være oppmerksom på dette. Derfor er jeg står her i dag uten å snakke med Canon, sa han til konferansedeltakere.
Canon EOS-1D X-eiere bør ta motforanstaltninger for å hindre at angrepene lykkes, sa Mende. De skal bare aktivere nettverksforbindelser i klarerte nettverk, sa han. Og brukerne bør alltid bruke et sikkert passord for klarerte WLAN-nettverk, sa han.
Canon reagerte ikke umiddelbart på en forespørsel om kommentar.
Canon oppdateringer EOS 5D med High-Def Video
Canon har oppdatert sitt treårige EOS 5D digitale speilreflekskamera (single lens reflex) kamera med en ny modell som har muligheten ...
Her er en sløret gjengivelse av Palm Eos fra gutta over på Engadget. Palm Pre kan ha nettopp debutert til $ 199 (etter rabatt), men en billigere, mindre Palm-smarttelefon kan ligge rett rundt hjørnet . Ifølge Mike Abramsky, en analytiker for RBC Capital Markets, vil Palm lansere sin $ 99 Pixie - eller kanskje det blir kalt Eos - så tidlig som fjerde kvartal 2009.
Rykter om Pixie / EOS har sirkulert for måneder, og noen rapporter forutser at telefonen vil ligne den populære Palm Centro med en berøringsskjerm og et fysisk tastatur. En krympet versjon av Pre er usannsynlig, men uten noen store designendringer. I sin gjennomgang av Pre, roste PC Worlds Ginny Miles telefonens grensesnitt og berøringsskjerm, men var mindre enn begeistret med sitt fysiske tastatur:
William Chi-Wai Tsu, 61, en beboer i Beijing, ble dømt til mandag til 40 måneder i fengsel for hans rolle i å eksportere høyteknologiske integrerte kretser med militære applikasjoner til Kina. I en separat sak ble Tah Wei Chao, 53, i Beijing, dømt til mandag til 20 måneder i fengsel etter å ha gjort seg skyldig i å forsøke å smugle 10 svært følsomme og avanserte termiske kameraer til Kina. Chao kodenavn, Zhi Yong Guo, 50, også i Beijing, ble dømt 27. juli til fem år i føderalt fengsel i forbinde
Tsu, som var visepresident for US-basert Cheerway Trading , ulovlig sendt mer enn 400 sofistikerte integrerte kretser til Kina, sa DOJ. Tsu ble arrestert 10. januar, og han påtalte seg skyldig til to forbrytelser på 13. mars. Etterforskerne sa at miniatyrskredsløpet som ble sendt ut av landet, har en rekke potensielle bruksområder, inkludert bruk i sofistikerte kommunikasjons- og militære radarsystemer .