Windows

Mga Hacker ay bumaling ng Canon EOS camera sa isang remote surveillance tool

A Hacker Short Movie Test by Canon EOS RP 24-105 f4 kit handheld

A Hacker Short Movie Test by Canon EOS RP 24-105 f4 kit handheld

Talaan ng mga Nilalaman:

Anonim

Maaaring ma-hack ang high-end na Canon EOS-1D X camera para magamit bilang isang remote na tool ng pagmamatyag, na may mga imahe na malayo na-download, nabura at na-upload, sinabi ng isang mananaliksik sa panahon ng Hack sa Box conference sa seguridad sa Amsterdam sa Miyerkules.

Ang digital SLR camera ay may ethernet port at sumusuporta din sa wireless na koneksyon sa pamamagitan ng isang WLAN adapter. Ang pagkakakonekta na ito ay partikular na kapaki-pakinabang para sa mga photojournalist na maaaring mabilis na mag-upload ng mga larawan sa isang FTP server o tablet, ayon sa German security researcher Daniel Mende ng ERNW.

Gayunpaman, ang koneksyon ng camera ay hindi dinisenyo na may seguridad sa isip, sinabi Mende. "Kung ang isang photographer ay gumagamit ng isang hindi secure na network tulad ng isang hotel Wi-Fi network o isang Starbucks network, kaysa sa halos kahit sino na may kaunting kaalaman ay maaaring mag-download ng mga imahe mula sa camera," sinabi niya.

[Karagdagang pagbabasa: Paano upang alisin ang malware mula sa iyong Windows PC.

Madaling pag-atake ng ruta

Maaaring ma-access ng camera ang mga attacker sa maraming paraan, sinabi ni Mende. Dahil ang mode ng pag-upload ng FTP ay nagpapadala ng impormasyon sa malinaw na teksto, ang mga kredensyal at ang kumpletong paghahatid ng data ay maaaring sniffed, kaya ang na-upload na mga larawan ay maaaring makuha mula sa trapiko ng network, sinabi ni Mende.

Ang camera ay mayroon ding DNLA (Digital Living Network Alliance) na nagbibigay-daan sa pagbabahagi ng media sa pagitan ng mga aparato at hindi nangangailangan ng pagpapatunay at walang mga paghihigpit, sinabi ni Mende. Ginagamit ng DNLA ang mga protocol ng networking para sa pagtuklas ng UPnP (Universal Plug and Play), at maaaring ma-access ang media sa pamamagitan ng HTTP at XML sa DNLA mode, sinabi niya.

"Sa mode na ito, ang camera ay nag-apoy tulad ng server ng network," Mende Sinabi, idinagdag na ang bawat DNLA client ay maaaring i-download ang lahat ng mga imahe mula sa camera. Dahil ang isang browser ay maaaring magsilbi bilang isang DNLA client, ito ay relatibong madaling gawin ito, sinabi niya. "Sa mode na ito, hindi rin mahirap makuha ang iyong mga daliri sa footage, kailangan mo lamang mag-browse sa camera at i-download ang lahat ng mga larawan na gusto mo."

Ang kamera ay mayroon ding built-in na web server na tinatawag na WFT server na may pagpapatunay, sinabi niya. Ngunit ang pamamaraan ng pagpapatunay na ginamit ay may 4-byte na session ID cookie na madaling malutas sa pamamagitan ng malupit na puwersa na may anim na linya ng Python script, sabi ni Mende.

"Sinusuri ang lahat ng mga ID ay tumatagal ng mga 20 minuto dahil ang web server ay hindi na tumutugon, "Sabi ni Mende. Ngunit kung sino ang bumabanggit ng ID ay makakakuha ng access sa naka-imbak na mga larawan sa device at sa mga setting ng camera, sinabi niya. "Maaari mong halimbawa gumawa ng iyong sarili ang may-akda ng isang larawan. Iyon ay darating sa magaling kapag sinusubukan mong ibenta ang mga ito," sinabi Mende.

Alternate hack

Attackers ay maaari ring makakuha ng remote access sa EOS Utility Mode ng camera, na kung saan ay pinakamalapit sa pagkakaroon ng root access sa camera, sinabi ni Mende. Ang utility mode ay nagbibigay-daan sa mga gumagamit na wireless na kontrolin ang camera sa pamamagitan ng interface ng software ng EOS Utility ng Canon, na nagbibigay ng pag-andar ng Live View, mode ng pelikula, at ang kakayahang wireless na ilipat ang mga imahe mula sa isang camera patungo sa isang remote computer.

Pag-access sa camera sa mode na iyon ay hindi kasing-dali ng pagkakaroon ng kontrol sa pamamagitan ng FTP o ng session ID, ayon kay Mende.

Upang ma-access ang mode, ang isang magsasalakay ay dapat makinig para sa GUID ng camera (Globally Unique Identifier) ​​na na-broadcast na pinalabas. magsasalakay kaysa sa kailangan upang maiwasan ang data ng pagpapatunay, tanggalin ang konektadong software ng client, at kumonekta sa camera gamit ang PTP / IP protocol, o larawan transfer protocol na ginagamit upang maglipat ng mga imahe sa mga nakakonektang device, ayon sa pagtatanghal ni Mende. > "Hindi lamang namin mai-download ang lahat ng kinuha ng mga larawan, maaari rin tayong makakuha ng mas marami o mas kaunting live na stream mula sa camera," sabi ni Mende. "Matagumpay naming ginawa ang camera sa isang surveillance device."

Ang mga nag-aatake ay makakapag-upload din ng mga larawan sa camera sa Utility mode, sinabi niya.

Hindi pa naayos ng Canon ang mga kahinaan, ayon kay Mende, na nagsabing hindi niya mahanap ang sinuman sa Canon na gustong makinig sa kanya. "Ang camera ay dinisenyo upang magtrabaho nang eksakto tulad nito Mula sa punto ng view ng Canon, malamang walang bug," sabi ni Mende.

"[Ngunit] ang mga taong gumagamit ng camera ay dapat na malaman ito. nakatayo dito ngayon nang hindi nagsasalita sa Canon, "sinabi niya sa mga attendee ng kumperensya.

Ang mga may-ari ng Canon EOS-1D X ay dapat tumagal ng countermeasures upang mapigilan ang pag-atake mula sa kasunod, sabi ni Mende. Dapat lamang nilang paganahin ang mga koneksyon sa network sa mga pinagkakatiwalaang network, sinabi niya. At ang mga gumagamit ay dapat laging gumamit ng isang secure na password para sa mga pinagkakatiwalaang network ng WLAN, sinabi niya.

Ang Canon ay hindi kaagad tumugon sa isang kahilingan para sa komento.