Windows

Hackere gjør et Canon EOS-kamera til et fjernovervåkingsverktøy

Canon EOS R5 Definitive Camera Review | 4K

Canon EOS R5 Definitive Camera Review | 4K

Innholdsfortegnelse:

Anonim

Canon EOS-1D X-kameraet kan hackes for bruk som et fjernovervåkingsverktøy, med bilder fjernt lastet ned, slettet og lastet opp, sa en forsker under sikkerhetskonferansen Hack in Box i Amsterdam onsdag.

Det digitale speilreflekskameraet har en Ethernet-port og støtter også trådløs tilkobling via en WLAN-adapter. Den tilkoblingsmuligheten er spesielt nyttig for fotojournalister som raskt kan laste opp bildene til en FTP-server eller en nettbrett, ifølge tysk sikkerhetsforsker Daniel Mende i ERNW.

Kameraets tilkobling ble imidlertid ikke konstruert med sikkerhet i tankene, sa Mende. "Hvis en fotograf bruker et usikkert nettverk som et hotell Wi-Fi-nettverk eller et Starbucks-nettverk, kan nesten alle med litt kunnskap laste ned bilder fra kameraet, sier han.

[Videre lesing: Hvordan for å fjerne skadelig programvare fra Windows-PCen din]

Enkel angrepsrute

Kameraet kan nås av angripere på en rekke måter, sa Mende. Fordi FTP-opplastingsmodus sender informasjon i klar tekst, kan legitimasjon og fullstendig dataoverføring bli snu, slik at opplastede bilder kan hentes ut av nettverkstrafikken, sier Mende.

Kameraet har også en DNLA-modus (Digital Living Network Alliance) som tillater deling av media mellom enheter og krever ingen autentisering og har ingen begrensninger, sa Mende. DNLA bruker nettverksprotokollene UPnP (Universal Plug and Play) for oppdagelse, og media kan nås via HTTP og XML i DNLA-modus, sa han.

"I denne modusen brenner kameraet opp som en nettverksserver," Mende sa, og legger til at hver DNLA-klient kan laste ned alle bilder fra kameraet. Fordi en nettleser kan tjene som en DNLA-klient, er det relativt enkelt å gjøre dette, sa han. "I denne modusen er det heller ikke vanskelig å få fingrene på opptaket, du må bare bla gjennom kameraet og laste ned alle bildene du liker."

Kameraet har også en innebygd webserver kalt WFT-server som har autentisering, sa han. Men autentiseringsmetoden som brukes har en 4-bytes økt ID-cookie som enkelt kan overvinnes via brute force med seks linjer Python-skript, sa Mende.

"Kontrollerer alle ID-er tar ca. 20 minutter fordi webserveren ikke er så lydhør, Sa Mende. Men den som identifiserer ID-en, kan få tilgang til lagrede bilder på enheten og til kamerainnstillinger, sa han. "Du kan for eksempel gjøre deg selv forfatteren av et bilde. Det ville være nyttig når du prøver å selge dem," sa Mende.

Alternativ hack

Angripere kan også få fjerntilgang til kameraets EOS Utility Mode, som kommer nærmest å få root tilgang på kameraet, sa Mende. Verktøymodusen lar brukerne trådløst styre kameraet gjennom Canons EOS Utility-programvaregrensesnitt, som gir Live View-funksjonalitet, filmmodus og muligheten til trådløs overføring av bilder fra et kamera til en ekstern datamaskin.

Få tilgang til kameraet i den modusen var ikke så enkelt som å få kontroll over FTP eller økt-ID, ifølge Mende.

For å få tilgang til modusen, må en angriper lytte til kameraets GUID (Globally Unique Identifier) ​​som sendes forvirret. angriper enn å deformere autentiseringsdataene, koble fra tilkoblet klientprogramvare og koble til kameraet ved hjelp av PTP / IP-protokollen eller bildeoverføringsprotokollen som brukes til å overføre bilder til tilkoblede enheter, i henhold til Mendes presentasjon.

"Vi kan ikke bare laste ned alle de tatt bildene, vi kan også få en mer eller mindre levende strøm fra kameraet," sa Mende. "Vi har gjort kameraet til en overvåkingsenhet."

Attackers kan også laste opp bilder til kameraet i Utility-modus, sa han.

Canon har ikke løst sårbarhetene, men ifølge Mende, som sa at han ikke kunne finne noen på Canon, var villig til å høre på ham. "Kameraet er designet for å fungere akkurat som dette. Fra Canons synspunkt er det sannsynligvis ingen feil," sa Mende.

"[Men] folk som bruker kameraet bør være oppmerksom på dette. Derfor er jeg står her i dag uten å snakke med Canon, sa han til konferansedeltakere.

Canon EOS-1D X-eiere bør ta motforanstaltninger for å hindre at angrepene lykkes, sa Mende. De skal bare aktivere nettverksforbindelser i klarerte nettverk, sa han. Og brukerne bør alltid bruke et sikkert passord for klarerte WLAN-nettverk, sa han.

Canon reagerte ikke umiddelbart på en forespørsel om kommentar.