Windows

Peretas menghidupkan kamera Canon EOS menjadi alat pengawasan jauh

CARA PAKAI KAMERA CANON JADI WEBCAM DENGAN KABEL TETHERPLUS!!

CARA PAKAI KAMERA CANON JADI WEBCAM DENGAN KABEL TETHERPLUS!!

Isi kandungan:

Anonim

Kamera Canon EOS-1D X yang mewah boleh digodam untuk digunakan sebagai alat pengawasan jarak jauh, dengan imej yang dimuat turun dari jauh, dipadam dan dimuat naik, seorang penyelidik berkata semasa persidangan keselamatan Hack in the Box di Amsterdam pada hari Rabu.

Kamera digital SLR mempunyai port ethernet dan juga menyokong sambungan tanpa wayar melalui penyesuai WLAN. Penyambungan itu sangat berguna bagi wartawan-wartawan yang boleh memuat naik foto ke pelayan FTP atau tablet dengan pantas, menurut penyelidik keselamatan Jerman, Daniel Mende dari ERNW.

Namun, sambungan kamera tidak direka dengan keselamatan dalam fikiran, kata Mende. "Jika seorang jurugambar menggunakan rangkaian yang tidak selamat seperti rangkaian Wi-Fi hotel atau rangkaian Starbucks, daripada hampir semua orang yang mempunyai sedikit pengetahuan boleh memuat turun imej dari kamera," katanya.

[Bacaan lanjut: Bagaimana untuk menghapuskan malware dari PC Windows anda]

Laluan serangan mudah

Kamera boleh diakses oleh penyerang dalam beberapa cara, kata Mende. Oleh kerana mode muat naik FTP menghantar maklumat dalam teks jelas, kelayakan dan transmisi data lengkap dapat dihidupkan, maka gambar yang dimuat naik boleh diekstrak dari trafik rangkaian, Mende berkata.

Kamera juga mempunyai mod DNLA (Digital Living Network Alliance) yang membolehkan perkongsian media antara peranti dan tidak memerlukan pengesahan dan tidak mempunyai sekatan, kata Mende. DNLA menggunakan protokol rangkaian UPnP (Universal Plug and Play) untuk penemuan, dan media boleh diakses menerusi HTTP dan XML dalam mod DNLA, katanya.

"Dalam mod ini, kamera menyala seperti pelayan rangkaian," Mende berkata, sambil menambah bahawa setiap pelanggan DNLA boleh memuat turun semua imej dari kamera. Oleh kerana penyemak imbas boleh berfungsi sebagai pelanggan DNLA, ia agak mudah dilakukan, katanya. "Dalam mod ini, ia juga tidak sukar untuk mendapatkan jari anda pada rakaman, anda hanya perlu melayari kamera dan memuat turun semua imej yang anda suka."

Kamera juga mempunyai pelayan web terbina dalam yang dikenali sebagai pelayan WFT yang mempunyai pengesahan, katanya. Tetapi kaedah pengesahan yang digunakan mempunyai cookie ID session 4-byte yang dapat dengan mudah diatasi melalui kekerasan dengan enam baris skrip Python, kata Mende.

"Memeriksa semua ID memakan waktu sekitar 20 menit karena server web tidak responsif, "Kata Mende. Tetapi sesiapa yang mencari ID boleh mendapatkan akses ke foto yang disimpan pada peranti dan tetapan kamera, katanya. "Anda boleh membuat diri anda sebagai pengarang gambar yang akan berguna apabila anda cuba menjualnya," Mende berkata.

Hack alternatif

Attackers juga boleh mendapatkan akses jauh ke mod Utilitas EOS kamera, yang paling hampir mendapat akses root pada kamera, kata Mende. Mod utiliti membolehkan pengguna mengawal kamera secara wayarles melalui antara muka perisian EOS Utiliti Canon, yang menyediakan fungsi Live View, mod filem, dan keupayaan untuk memindahkan secara wayarles imej dari kamera ke komputer jauh.

Mengakses kamera dalam mod itu tidak semudah menguasai melalui FTP atau ID sesi, menurut Mende.

Untuk mengakses mod, penyerang perlu mendengarkan GUID kamera (Pengecam Unik Di Dunia) yang disiarkan disebarkan.

The penyerang daripada perlu menanggalkan data pengesahan, cabut perisian klien yang disambungkan, dan sambungkan ke kamera dengan menggunakan protokol PTP / IP, atau protokol pemindahan gambar yang digunakan untuk memindahkan imej ke peranti yang bersambung, menurut penyampaian Mende.

"Kami bukan sahaja boleh memuat turun semua gambar yang diambil, kami juga boleh mendapatkan lebih banyak aliran langsung dari kamera," kata Mende. "Kami berjaya membuat kamera menjadi peranti pengawasan."

Penyerang juga boleh memuat naik gambar ke kamera dalam mod Utility, katanya.

Canon belum menetapkan kerentanan itu, menurut Mende, yang mengatakan dia tidak dapat mencari siapa pun di Canon bersedia mendengarnya. "Kamera direka bentuk seperti ini, dari sudut pandangan Canon, mungkin tidak ada bug," kata Mende.

"[Tetapi] orang yang menggunakan kamera itu harus sedar ini. berdiri di sini hari ini tanpa bercakap dengan Canon, "katanya kepada peserta persidangan.

Pemilik Canon EOS-1D X perlu mengambil tindakan balas untuk mencegah serangan daripada berjaya, kata Mende. Mereka hanya perlu membolehkan sambungan rangkaian dalam rangkaian yang dipercayai, katanya. Dan pengguna harus selalu menggunakan kata laluan selamat untuk rangkaian WLAN yang dipercayai, katanya.

Canon tidak segera membalas permintaan untuk komentar.