Windows

Hackers transformam uma câmera Canon EOS em uma ferramenta de vigilância remota

Canon Camera Connect App with Mike

Canon Camera Connect App with Mike

Índice:

Anonim

A câmera Canon EOS-1D X high-end pode ser hackeada para uso como uma ferramenta de vigilância remota, com imagens baixadas remotamente, apagadas e carregadas, disse um pesquisador durante a conferência de segurança Hack in the Box em Amsterdã na quarta-feira.

A câmera digital SLR tem uma porta ethernet e também suporta conexão sem fio via adaptador WLAN. Essa conectividade é particularmente útil para fotojornalistas que podem rapidamente enviar as fotos para um servidor FTP ou tablet, de acordo com o pesquisador de segurança alemão Daniel Mende da ERNW.

No entanto, a conectividade da câmera não foi projetada com a segurança em mente, disse Mende. "Se um fotógrafo usa uma rede insegura como uma rede Wi-Fi de hotel ou uma rede Starbucks, quase qualquer pessoa com um pouco de conhecimento é capaz de baixar imagens da câmera", disse ele. para remover malware do seu PC Windows]

Rota de ataque fácil

A câmera pode ser acessada por invasores de várias maneiras, disse Mende. Como o modo de upload FTP envia informações em texto não criptografado, as credenciais e a transmissão de dados completa podem ser detectadas, então as imagens enviadas podem ser extraídas do tráfego da rede, disse Mende.

A câmera também possui um modo DNLA (Digital Living Network Alliance) que permite o compartilhamento de mídia entre dispositivos e não requer autenticação e não tem restrições, disse Mende. O DNLA usa os protocolos de rede UPnP (Universal Plug and Play) para descoberta e a mídia pode ser acessada via HTTP e XML no modo DNLA, disse ele.

"Nesse modo, a câmera dispara como um servidor de rede" Mende disse, acrescentando que cada cliente DNLA pode baixar todas as imagens da câmera. Como um navegador pode servir como um cliente DNLA, é relativamente fácil fazer isso, disse ele. "Neste modo, também não é difícil colocar os dedos na filmagem, você apenas tem que navegar para a câmera e baixar todas as imagens que você gosta."

A câmera também tem um servidor web embutido chamado servidor WFT. que tem autenticação, ele disse. Mas o método de autenticação usado tem um cookie de ID de sessão de 4 bytes que pode ser facilmente ultrapassado através da força bruta com seis linhas de script Python, disse Mende.

"Verificar todos os IDs demora cerca de 20 minutos porque o servidor web não é responsivo ", Disse Mende. Mas quem descobrir a identidade pode ter acesso às fotos armazenadas no dispositivo e às configurações da câmera, ele disse. "Você poderia, por exemplo, se tornar o autor de uma foto. Isso seria útil quando você tentar vendê-las", disse Mende.

Hack alternativo

Os atacantes também podem obter acesso remoto ao Modo EOS Utility da câmera, O que mais se aproxima de ganhar acesso root na câmera, disse Mende. O modo utilitário permite que os usuários controlem a câmera sem fio através da interface do software EOS Utility da Canon, que oferece a funcionalidade Live View, modo de filme e a capacidade de transferir sem fio imagens de uma câmera para um computador remoto. não era tão fácil quanto ganhar controle via FTP ou a identificação da sessão, de acordo com Mende.

Para acessar o modo, um invasor precisa ouvir o GUID (Globally Unique Identifier) ​​da câmera que é transmitido ofuscado.

O invasor precisa desusar os dados de autenticação, desconectar o software cliente conectado e conectar-se à câmera usando o protocolo PTP / IP ou o protocolo de transferência de imagens usado para transferir imagens para dispositivos conectados, de acordo com a apresentação de Mende. "Não só podemos baixar todas as fotos tiradas, como também podemos obter mais ou menos transmissão ao vivo da câmera", disse Mende. "Nós fizemos com sucesso a câmera em um dispositivo de vigilância".

Os atacantes também podem enviar fotos para a câmera no modo Utility, disse ele.

A Canon ainda não consertou as vulnerabilidades, segundo Mende, que disse não conseguir encontrar ninguém na Canon disposto a ouvi-lo. "A câmera foi projetada para funcionar exatamente assim. Do ponto de vista da Canon, provavelmente não há nenhum bug", disse Mende.

"[Mas] as pessoas que usam a câmera devem estar cientes disso. É por isso que eu hoje em dia, sem falar com a Canon ", disse ele aos participantes da conferência.

Os proprietários da Canon EOS-1D X devem tomar medidas preventivas para evitar o sucesso dos ataques, disse Mende. Eles só devem permitir conexões de rede em redes confiáveis, disse ele. E os usuários devem sempre usar uma senha segura para redes WLAN confiáveis, disse ele.

A Canon não respondeu imediatamente a um pedido de comentário.