Canon Camera Connect App with Mike
Índice:
- A câmera pode ser acessada por invasores de várias maneiras, disse Mende. Como o modo de upload FTP envia informações em texto não criptografado, as credenciais e a transmissão de dados completa podem ser detectadas, então as imagens enviadas podem ser extraídas do tráfego da rede, disse Mende.
- Os atacantes também podem obter acesso remoto ao Modo EOS Utility da câmera, O que mais se aproxima de ganhar acesso root na câmera, disse Mende. O modo utilitário permite que os usuários controlem a câmera sem fio através da interface do software EOS Utility da Canon, que oferece a funcionalidade Live View, modo de filme e a capacidade de transferir sem fio imagens de uma câmera para um computador remoto. não era tão fácil quanto ganhar controle via FTP ou a identificação da sessão, de acordo com Mende.
A câmera Canon EOS-1D X high-end pode ser hackeada para uso como uma ferramenta de vigilância remota, com imagens baixadas remotamente, apagadas e carregadas, disse um pesquisador durante a conferência de segurança Hack in the Box em Amsterdã na quarta-feira.
A câmera digital SLR tem uma porta ethernet e também suporta conexão sem fio via adaptador WLAN. Essa conectividade é particularmente útil para fotojornalistas que podem rapidamente enviar as fotos para um servidor FTP ou tablet, de acordo com o pesquisador de segurança alemão Daniel Mende da ERNW.
No entanto, a conectividade da câmera não foi projetada com a segurança em mente, disse Mende. "Se um fotógrafo usa uma rede insegura como uma rede Wi-Fi de hotel ou uma rede Starbucks, quase qualquer pessoa com um pouco de conhecimento é capaz de baixar imagens da câmera", disse ele. para remover malware do seu PC Windows]
Rota de ataque fácilA câmera pode ser acessada por invasores de várias maneiras, disse Mende. Como o modo de upload FTP envia informações em texto não criptografado, as credenciais e a transmissão de dados completa podem ser detectadas, então as imagens enviadas podem ser extraídas do tráfego da rede, disse Mende.
A câmera também possui um modo DNLA (Digital Living Network Alliance) que permite o compartilhamento de mídia entre dispositivos e não requer autenticação e não tem restrições, disse Mende. O DNLA usa os protocolos de rede UPnP (Universal Plug and Play) para descoberta e a mídia pode ser acessada via HTTP e XML no modo DNLA, disse ele.
"Nesse modo, a câmera dispara como um servidor de rede" Mende disse, acrescentando que cada cliente DNLA pode baixar todas as imagens da câmera. Como um navegador pode servir como um cliente DNLA, é relativamente fácil fazer isso, disse ele. "Neste modo, também não é difícil colocar os dedos na filmagem, você apenas tem que navegar para a câmera e baixar todas as imagens que você gosta."
A câmera também tem um servidor web embutido chamado servidor WFT. que tem autenticação, ele disse. Mas o método de autenticação usado tem um cookie de ID de sessão de 4 bytes que pode ser facilmente ultrapassado através da força bruta com seis linhas de script Python, disse Mende.
"Verificar todos os IDs demora cerca de 20 minutos porque o servidor web não é responsivo ", Disse Mende. Mas quem descobrir a identidade pode ter acesso às fotos armazenadas no dispositivo e às configurações da câmera, ele disse. "Você poderia, por exemplo, se tornar o autor de uma foto. Isso seria útil quando você tentar vendê-las", disse Mende.
Hack alternativo
Os atacantes também podem obter acesso remoto ao Modo EOS Utility da câmera, O que mais se aproxima de ganhar acesso root na câmera, disse Mende. O modo utilitário permite que os usuários controlem a câmera sem fio através da interface do software EOS Utility da Canon, que oferece a funcionalidade Live View, modo de filme e a capacidade de transferir sem fio imagens de uma câmera para um computador remoto. não era tão fácil quanto ganhar controle via FTP ou a identificação da sessão, de acordo com Mende.
Para acessar o modo, um invasor precisa ouvir o GUID (Globally Unique Identifier) da câmera que é transmitido ofuscado.
O invasor precisa desusar os dados de autenticação, desconectar o software cliente conectado e conectar-se à câmera usando o protocolo PTP / IP ou o protocolo de transferência de imagens usado para transferir imagens para dispositivos conectados, de acordo com a apresentação de Mende. "Não só podemos baixar todas as fotos tiradas, como também podemos obter mais ou menos transmissão ao vivo da câmera", disse Mende. "Nós fizemos com sucesso a câmera em um dispositivo de vigilância".
Os atacantes também podem enviar fotos para a câmera no modo Utility, disse ele.
A Canon ainda não consertou as vulnerabilidades, segundo Mende, que disse não conseguir encontrar ninguém na Canon disposto a ouvi-lo. "A câmera foi projetada para funcionar exatamente assim. Do ponto de vista da Canon, provavelmente não há nenhum bug", disse Mende.
"[Mas] as pessoas que usam a câmera devem estar cientes disso. É por isso que eu hoje em dia, sem falar com a Canon ", disse ele aos participantes da conferência.
Os proprietários da Canon EOS-1D X devem tomar medidas preventivas para evitar o sucesso dos ataques, disse Mende. Eles só devem permitir conexões de rede em redes confiáveis, disse ele. E os usuários devem sempre usar uma senha segura para redes WLAN confiáveis, disse ele.
A Canon não respondeu imediatamente a um pedido de comentário.
De acordo com os relatórios dos eleitorados no terreno e das organizações de vigilância, houve problemas com a colocação em funcionamento das máquinas de voto eletrônico nestes estados-chave e outros, e em alguns casos a máquina A Pensilvânia e a Virgínia estavam entre os estados como Votação Verificada, um grupo de defesa focado na melhoria dos sistemas de votação, e outras organizações de vigilância disseram que manteriam seus olhos atentos aos problemas de votação. Nenhum dos dois estados vot
Os críticos da votação eletrônica dizem que sem um rastro de papel, não há como auditar os resultados de uma máquina touchscreen, freqüentemente chamada de DREs, ou máquinas eletrônicas de gravação direta.
Quatro senadores apresentam um projeto de lei para revogar a imunidade judicial das telecomunicações que ajudaram no programa de vigilância da NSA Quatro senadores democratas dos EUA apresentarão um projeto de lei para revogar uma cláusula que protege as operadoras de telecomunicações de processos que visam sua assistência a um controverso programa de vigilância da Agência Nacional de Segurança dos EUA. A nova legislação, apoiada pelos senadores Chris Dodd, de Connecticut, Patrick Leahy, de Verm
[Leia mais: Como remover malware do seu PC com Windows ]
Leia a revisão iSafe. Chama-se uma ferramenta de remoção de vírus. É também uma ferramenta para verificar a saúde do seu PC com Windows, limpar lixo e oferecer ajustes para endurecer a sua segurança.
O iSafe