Windows

Hackers veranderen een Canon EOS-camera in een externe bewakingsfunctie

Canon R5 vs 5D Mk IV: DSLR vs Mirrorless!

Canon R5 vs 5D Mk IV: DSLR vs Mirrorless!

Inhoudsopgave:

Anonim

De high-end Canon EOS-1D X-camera kan worden gehackt voor gebruik als een externe bewakingsfunctie, met afbeeldingen op afstand gedownload, gewist en geüpload, zei een onderzoeker tijdens de Hack in the Box beveiligingsconferentie in Amsterdam.

De digitale spiegelreflexcamera heeft een ethernetpoort en ondersteunt ook een draadloze verbinding via een WLAN-adapter. Die connectiviteit is vooral handig voor fotojournalisten die de foto's snel kunnen uploaden naar een FTP-server of een tablet, volgens de Duitse veiligheidsonderzoeker Daniel Mende van ERNW.

De connectiviteit van de camera was echter niet ontworpen met het oog op veiligheid, zei Mende. "Als een fotograaf een onveilig netwerk gebruikt zoals een hotel-Wi-Fi-netwerk of een Starbucks-netwerk, dan kan bijna iedereen met een beetje kennis beelden van de camera downloaden", zei hij.

[Lees meer: ​​Hoe om malware van uw Windows-pc te verwijderen]

Gemakkelijke aanvalsroute

De camera is op een aantal manieren toegankelijk voor aanvallers, zei Mende. Omdat de FTP-uploadmodus informatie in duidelijke tekst verzendt, kunnen referenties en de volledige gegevensoverdracht worden gesnoven, zodat geüploade afbeeldingen kunnen worden geëxtraheerd uit het netwerkverkeer, zei Mende.

De camera heeft ook een DNLA-modus (Digital Living Network Alliance) die het delen van media tussen apparaten mogelijk maakt en geen authenticatie vereist en geen beperkingen kent, zei Mende. DNLA gebruikt de UPnP-netwerkprotocollen (Universal Plug and Play) voor ontdekking en media zijn toegankelijk via HTTP en XML in de DNLA-modus, zei hij.

"In deze modus wordt de camera geactiveerd als een netwerkserver," Mende zei, toevoegend dat elke DNLA-cliënt alle afbeeldingen van de camera kan downloaden. Omdat een browser als een DNLA-client kan dienen, is het relatief eenvoudig om dit te doen, zei hij. "In deze modus is het ook niet moeilijk om je vingers op de beelden te leggen, je hoeft alleen maar naar de camera te bladeren en alle afbeeldingen die je leuk vindt te downloaden."

De camera heeft ook een ingebouwde webserver met de naam WFT-server dat heeft wel authenticatie, zei hij. Maar de gebruikte authenticatiemethode heeft een 4-bytes sessie-ID-cookie die gemakkelijk kan worden overwonnen via brute kracht met zes regels Python-script, zei Mende.

"Het controleren van alle ID's duurt ongeveer 20 minuten omdat de webserver niet zo responsief is, "Zei Mende. Maar wie de ID uitvindt, kan toegang krijgen tot opgeslagen foto's op het apparaat en camera-instellingen, zei hij. "Je zou bijvoorbeeld zelf de auteur van een foto kunnen zijn, wat handig zou kunnen zijn als je ze probeert te verkopen," zei Mende.

Alternatieve hack

Aanvallers kunnen ook op afstand toegang krijgen tot de EOS Utility Mode van de camera, die het dichtst komt bij het verkrijgen van root-toegang op de camera, zei Mende. Met de utility-modus kunnen gebruikers draadloos de camera besturen via de EOS Utility-softwareinterface van Canon, die Live View-functionaliteit, filmmodus en de mogelijkheid biedt om draadloos beelden over te dragen van een camera naar een externe computer.

Toegang tot de camera in die modus was niet zo eenvoudig als het verkrijgen van controle via FTP of de sessie-ID, volgens Mende.

Om toegang te krijgen tot de modus, moet een aanvaller luisteren naar de GUID (Globally Unique Identifier) ​​van de camera die obfuscated wordt uitgezonden.

aanvaller dan nodig heeft om de authenticatiegegevens te versluieren, de aangesloten clientsoftware te ontkoppelen en verbinding te maken met de camera met behulp van het PTP / IP-protocol of beeldoverdrachtsprotocol dat wordt gebruikt voor het overbrengen van beelden naar aangesloten apparaten, volgens de presentatie van Mende.

"We kunnen niet alleen alle gemaakte foto's downloaden, we kunnen ook een min of meer live stream van de camera krijgen," zei Mende. "We hebben de camera met succes in een bewakingsapparaat veranderd."

Aanvallers kunnen ook foto's uploaden naar de camera in de modus Utility, zei hij.

Canon heeft de kwetsbaarheden nog niet opgelost, volgens Mende, die zei dat hij niet in staat was om iemand bij Canon te vinden die naar hem wilde luisteren. "De camera is ontworpen om precies zo te werken, vanuit het oogpunt van Canon is er waarschijnlijk geen fout," zei Mende.

"[Maar] mensen die de camera gebruiken, moeten hiervan op de hoogte zijn. hier vandaag staan ​​zonder met Canon te praten, "vertelde hij aanwezigen.

Canon EOS-1D X-bezitters zouden tegenmaatregelen moeten nemen om te voorkomen dat de aanvallen slagen, zei Mende. Ze zouden alleen netwerkverbindingen in vertrouwde netwerken moeten inschakelen, zei hij. En gebruikers moeten altijd een veilig wachtwoord gebruiken voor vertrouwde WLAN-netwerken, zei hij.

Canon reageerde niet onmiddellijk op een verzoek om commentaar.