Windows

Хакеры превращают камеру Canon EOS в удаленный инструмент наблюдения

unboxing turtles slime surprise toys learn colors

unboxing turtles slime surprise toys learn colors

Оглавление:

Anonim

Высококачественная камера Canon EOS-1D X может быть взломана для использования в качестве удаленный инструмент наблюдения, с изображениями, удаленно загруженными, удаленными и загруженными, сказал исследователь во время конференции по безопасности Hack in the Box в Амстердаме в среду.

Цифровая зеркальная камера имеет порт Ethernet, а также поддерживает беспроводное соединение через адаптер WLAN, Эта связь особенно полезна для фотожурналистов, которые могут быстро загрузить фотографии на FTP-сервер или планшет, по словам немецкого исследователя безопасности Даниэля Менде из ERNW.

Однако подключение камеры не было разработано с учетом безопасности, сказал Менде. «Если фотограф использует небезопасную сеть, например, сеть Wi-Fi в отеле или сеть Starbucks, то почти каждый, у кого есть немного знаний, может загружать изображения с камеры», - сказал он.

[далее] для удаления вредоносных программ с вашего ПК с Windows]

Маршрут легкой атаки

Доступ к камере может осуществляться злоумышленниками несколькими способами, сказал Менде. Поскольку режим загрузки FTP отправляет информацию в виде чистого текста, учетные данные и полная передача данных могут быть обнюханы, поэтому загруженные изображения могут быть извлечены из сетевого трафика, сказал Менде.

Камера также имеет режим DNLA (Digital Living Network Alliance) что позволяет совместное использование медиа между устройствами и не требует аутентификации и не имеет ограничений, сказал Менде. DNLA использует сетевые протоколы UPnP (Universal Plug and Play) для обнаружения, а доступ к медиа может быть получен через HTTP и XML в режиме DNLA.

«В этом режиме камера срабатывает, как сетевой сервер», Mende сказал, добавив, что каждый клиент DNLA может загружать все изображения с камеры. Поскольку браузер может служить клиентом DNLA, относительно легко сделать это, сказал он. «В этом режиме также нетрудно получить ваши пальцы на кадре, вам просто нужно перейти к камере и загрузить все изображения, которые вам нравятся».

Камера также имеет встроенный веб-сервер под названием WFT-сервер у которого есть аутентификация, сказал он. Но используемый метод аутентификации имеет 4-байтовый файл cookie сеанса, который можно легко преодолеть с помощью грубой силы с помощью шести строк сценария Python, сказал Менде.

«Проверка всех идентификаторов занимает около 20 минут, потому что веб-сервер не реагирует, - сказал Менде. Но тот, кто определяет идентификатор, может получить доступ к сохраненным фотографиям на устройстве и настройкам камеры, сказал он. «Вы могли бы, например, сделать себя автором фотографии, это пригодится, когда вы попытаетесь продать их», - сказал Менде.

Альтернативный хак

Атакующие также могут получить удаленный доступ к EOS Utility Mode камеры, который ближе всего подходит для получения доступа root на камеру, сказал Менде. Режим утилиты позволяет пользователям беспроводно управлять камерой через программный интерфейс EOS Utility от Canon, который обеспечивает функцию Live View, режим видео и возможность беспроводной передачи изображений с камеры на удаленный компьютер.

Доступ к камере в этом режиме было не так просто, как получить контроль через FTP или идентификатор сеанса, согласно Mende.

Чтобы получить доступ к режиму, злоумышленник должен прослушать GUID (глобально уникальный идентификатор) камеры, который транслируется запутанным.

злоумышленнику, чем нужно удалить обфускацию данных аутентификации, отключить подключенное клиентское программное обеспечение и подключиться к камере с использованием протокола PTP / IP или протокол передачи изображения, который используется для передачи изображений на подключенные устройства, согласно презентации Менде.

«Мы не только можем скачать все сделанные снимки, мы также можем получить более или менее прямой эфир из камеры», - сказал Менде. «Мы успешно сделали камеру в устройстве наблюдения».

По словам Менде, катаклизмы также не могут загружать фотографии в камеру в режиме «Утилиты».

По словам Менде, Canon еще не зафиксировала уязвимости, который сказал, что не может найти кого-либо в Canon, желающего его послушать. «Камера спроектирована так, чтобы работать именно так. С точки зрения Canon, вероятно, нет ошибок», - сказал Менде.

«[Но] люди, которые используют камеру, должны знать об этом. Вот почему я стоящего здесь сегодня, не разговаривая с Каноном », - сказал он участникам конференции.

Владельцы Canon EOS-1D X должны принять контрмеры, чтобы предотвратить последующие атаки, сказал Менде. По его словам, они должны включать только сетевые подключения в надежных сетях. И пользователи всегда должны использовать безопасный пароль для надежных сетей WLAN, сказал он.

Canon не сразу ответил на запрос для комментариев.