Windows

Gli hacker trasformano una fotocamera EOS Canon in uno strumento di sorveglianza remota

Come TRASFORMARE la GOPRO HERO 2018 in una HERO5 BLACK ??

Come TRASFORMARE la GOPRO HERO 2018 in una HERO5 BLACK ??

Sommario:

Anonim

La fotocamera Canon EOS-1D X di fascia alta può essere utilizzata come uno strumento di sorveglianza remota, con immagini scaricate, cancellate e caricate da remoto, ha detto un ricercatore durante la conferenza sulla sicurezza di Hack in the Box ad Amsterdam il mercoledì.

La fotocamera digitale SLR ha una porta Ethernet e supporta anche la connessione wireless tramite un adattatore WLAN. Questa connettività è particolarmente utile per i fotogiornalisti che possono caricare rapidamente le foto su un server FTP o su un tablet, secondo il ricercatore tedesco di sicurezza Daniel Mende di ERNW.

Tuttavia, la connettività della telecamera non era progettata pensando alla sicurezza, ha detto Mende. "Se un fotografo utilizza una rete insicura come una rete Wi-Fi di un hotel o una rete Starbucks, quasi chiunque abbia un po 'di conoscenza è in grado di scaricare immagini dalla fotocamera", ha detto.

[Ulteriori letture: Come per rimuovere malware dal PC Windows]

Percorso di attacco facile

La telecamera può essere raggiunta dagli aggressori in vari modi, ha detto Mende. Poiché la modalità di upload FTP invia informazioni in chiaro, le credenziali e la trasmissione completa dei dati possono essere annusate, così le immagini caricate possono essere estratte dal traffico di rete, ha detto Mende.

La fotocamera ha anche una modalità DNLA (Digital Living Network Alliance) che consente la condivisione di media tra dispositivi e non richiede alcuna autenticazione e non ha restrizioni, ha detto Mende. DNLA utilizza i protocolli di rete UPnP (Universal Plug and Play) per il rilevamento e i media sono accessibili tramite HTTP e XML in modalità DNLA, ha detto.

"In questa modalità, la fotocamera si accende come un server di rete", Mende ha detto, aggiungendo che ogni cliente DNLA può scaricare tutte le immagini dalla fotocamera. Poiché un browser può fungere da client DNLA, è relativamente facile farlo, ha affermato. "In questa modalità, inoltre, non è difficile mettere le dita sul filmato, basta sfogliare la fotocamera e scaricare tutte le immagini che ti piacciono."

La fotocamera ha anche un server web integrato chiamato server WFT quello ha autenticazione, ha detto. Ma il metodo di autenticazione utilizzato ha un cookie ID di sessione a 4 byte che può essere facilmente superato tramite la forza bruta con sei righe di script Python, ha detto Mende.

"Il controllo di tutti gli ID richiede circa 20 minuti perché il server web non è così reattivo ", Ha detto Mende. Ma chiunque calcoli l'ID può accedere alle foto memorizzate sul dispositivo e alle impostazioni della fotocamera, ha detto. "Potresti ad esempio farti l'autore di una foto che sarebbe utile quando proverai a venderli", ha detto Mende.

Hack alternativo

Gli hacker possono anche ottenere l'accesso remoto alla modalità EOS della fotocamera, il che si avvicina di più alla possibilità di accedere alla telecamera con la radice, ha detto Mende. La modalità utility consente agli utenti di controllare la videocamera in modalità wireless tramite l'interfaccia del software EOS Utility di Canon, che offre funzionalità di visualizzazione in tempo reale, modalità film e possibilità di trasferire in modalità wireless le immagini da una fotocamera a un computer remoto.

Accesso alla videocamera in tale modalità non era facile come ottenere il controllo tramite FTP o l'ID di sessione, secondo Mende.

Per accedere alla modalità, un utente malintenzionato deve ascoltare il GUID della telecamera (Globally Unique Identifier) ​​che viene trasmesso offuscato.

The aggressore che ha bisogno di de-offuscare i dati di autenticazione, disconnettere il software client collegato e connettersi alla telecamera usando il protocollo PTP / IP, o il protocollo di trasferimento delle immagini che viene utilizzato per trasferire le immagini ai dispositivi collegati, secondo la presentazione di Mende.

"Non solo è possibile scaricare tutte le foto scattate, ma è anche possibile ottenere un flusso live più o meno dalla videocamera", ha affermato Mende. "Abbiamo trasformato la videocamera in un dispositivo di sorveglianza."

Gli attaccanti sono anche in grado di caricare le immagini sulla fotocamera in modalità Utility, ha detto.

Canon non ha ancora risolto le vulnerabilità, secondo Mende, che ha affermato di non essere stato in grado di trovare nessuno a Canon disposto ad ascoltarlo. "La fotocamera è progettata per funzionare esattamente in questo modo: dal punto di vista di Canon, probabilmente non ci sono errori", ha detto Mende.

"[Ma] le persone che usano la fotocamera dovrebbero essere consapevoli di questo. stando qui oggi senza parlare a Canon ", ha detto ai partecipanti alla conferenza.

I proprietari di Canon EOS-1D X dovrebbero prendere contromisure per impedire che gli attacchi abbiano successo, ha detto Mende. Devono solo abilitare le connessioni di rete nelle reti affidabili, ha affermato. E gli utenti dovrebbero sempre utilizzare una password sicura per reti WLAN affidabili, ha affermato.

Canon non ha risposto immediatamente a una richiesta di commento.