Windows

Peretas mengubah kamera Canon EOS menjadi alat pengintaian jarak jauh

NYSTV - Transhumanism and the Genetic Manipulation of Humanity w Timothy Alberino - Multi Language

NYSTV - Transhumanism and the Genetic Manipulation of Humanity w Timothy Alberino - Multi Language

Daftar Isi:

Anonim

Kamera Canon EOS-1D X high-end dapat diretas untuk digunakan sebagai alat pengintaian jarak jauh, dengan gambar yang diunduh dari jarak jauh, dihapus dan diunggah, kata seorang periset selama konferensi keamanan Hack in the Box di Amsterdam pada hari Rabu.

Kamera SLR digital memiliki port ethernet dan juga mendukung koneksi nirkabel melalui adaptor WLAN.. Konektivitas itu sangat berguna bagi jurnalis foto yang dapat dengan cepat mengunggah foto ke server FTP atau tablet, menurut peneliti keamanan Jerman Daniel Mende dari ERNW.

Namun, konektivitas kamera tidak dirancang dengan keamanan dalam pikiran, kata Mende. "Jika seorang fotografer menggunakan jaringan tidak aman seperti jaringan Wi-Fi hotel atau jaringan Starbucks, daripada hampir siapa saja yang memiliki sedikit pengetahuan dapat mengunduh gambar dari kamera," katanya.

[Bacaan lebih lanjut: Bagaimana untuk menghapus malware dari PC Windows Anda]

Rute serangan mudah

Kamera dapat diakses oleh penyerang dalam sejumlah cara, kata Mende. Karena mode unggahan FTP mengirim informasi dalam teks yang jelas, kredensial dan transmisi data lengkap dapat diendus, sehingga gambar yang diunggah dapat diekstraksi dari lalu lintas jaringan, kata Mende.

Kamera juga memiliki mode DNLA (Digital Living Network Alliance) yang memungkinkan pembagian media antar perangkat dan tidak memerlukan otentikasi dan tidak memiliki batasan, kata Mende. DNLA menggunakan protokol jaringan UPnP (Universal Plug and Play) untuk penemuan, dan media dapat diakses melalui HTTP dan XML dalam mode DNLA, katanya.

"Dalam mode ini, kamera menyala seperti server jaringan," Mende kata, menambahkan bahwa setiap klien DNLA dapat mengunduh semua gambar dari kamera. Karena peramban dapat berfungsi sebagai klien DNLA, ini relatif mudah dilakukan, katanya. "Dalam mode ini, juga tidak sulit untuk mendapatkan jari Anda di rekaman, Anda hanya perlu menelusuri ke kamera dan mengunduh semua gambar yang Anda suka."

Kamera juga memiliki server web internal yang disebut server WFT yang memang memiliki otentikasi, katanya. Tetapi metode otentikasi yang digunakan memiliki cookie ID sesi 4-byte yang dapat dengan mudah diatasi melalui brute force dengan enam baris skrip Python, kata Mende.

"Memeriksa semua ID membutuhkan waktu sekitar 20 menit karena server web tidak responsif, "Kata Mende. Tapi siapa pun yang mengidentifikasi ID dapat memperoleh akses ke foto yang tersimpan di perangkat dan pengaturan kamera, katanya. "Anda bisa misalnya membuat diri Anda seorang penulis foto. Itu akan berguna ketika Anda mencoba untuk menjualnya," kata Mende.

Peretasan alternatif

Penyerang juga dapat memperoleh akses jarak jauh ke Mode Utilitas EOS kamera, yang paling dekat dengan mendapatkan akses root pada kamera, kata Mende. Mode utilitas memungkinkan pengguna mengontrol secara nirkabel kamera melalui antarmuka perangkat lunak EOS Utility Canon, yang menyediakan fungsionalitas Live View, mode film, dan kemampuan untuk mentransfer gambar secara nirkabel dari kamera ke komputer jarak jauh.

Mengakses kamera dalam mode tersebut tidak semudah mendapatkan kontrol melalui FTP atau ID sesi, menurut Mende.

Untuk mengakses mode, penyerang harus mendengarkan GUID kamera (Globally Unique Identifier) ​​yang disiarkan secara obfuscated.

penyerang tidak perlu mengaburkan data otentikasi, memutus sambungan perangkat lunak klien yang terhubung, dan menyambung ke kamera menggunakan protokol PTP / IP, atau protokol transfer gambar yang digunakan untuk mentransfer gambar ke perangkat yang terhubung, sesuai dengan presentasi Mende.

"Kami tidak hanya dapat mengunduh semua gambar yang diambil, kami juga bisa mendapatkan lebih banyak atau lebih banyak live streaming dari kamera," kata Mende. "Kami telah berhasil membuat kamera menjadi perangkat pengawasan."

Penyerang juga dapat mengunggah gambar ke kamera dalam mode Utilitas, katanya.

Canon belum memperbaiki kerentanannya, menurut Mende, yang mengatakan dia tidak dapat menemukan siapa pun di Canon yang bersedia untuk mendengarkannya. "Kamera dirancang untuk bekerja persis seperti ini. Dari sudut pandang Canon, mungkin tidak ada bug," kata Mende.

"[Tetapi] orang-orang yang menggunakan kamera harus menyadari hal ini. Itulah mengapa saya berdiri di sini hari ini tanpa berbicara dengan Canon, "katanya kepada peserta konferensi.

Pemilik Canon EOS-1D X harus mengambil tindakan pencegahan untuk mencegah serangan dari berhasil, kata Mende. Mereka seharusnya hanya mengaktifkan koneksi jaringan di jaringan tepercaya, katanya. Dan pengguna harus selalu menggunakan kata sandi aman untuk jaringan WLAN tepercaya, katanya.

Canon tidak segera membalas permintaan untuk komentar.