Windows

Les pirates transforment un appareil photo Canon EOS en un outil de surveillance à distance

Comment faire des économies à la pompe à carburant ?

Comment faire des économies à la pompe à carburant ?

Table des matières:

Anonim

La caméra haut de gamme Canon EOS-1D X peut être piratée Un outil de surveillance à distance, avec des images téléchargées, effacées et téléchargées à distance, a déclaré un chercheur lors de la conférence de sécurité Hack in the Box mercredi à Amsterdam

L'appareil reflex numérique dispose d'un port Ethernet et prend en charge la connexion sans fil. Selon le chercheur en sécurité allemand Daniel Mende de ERNW, cette connectivité est particulièrement utile pour les photojournalistes qui peuvent télécharger rapidement les photos sur un serveur FTP ou une tablette.

Cependant, la connectivité de la caméra n'a pas été conçue pour la sécurité. "Si un photographe utilise un réseau non sécurisé comme un réseau Wi-Fi d'hôtel ou un réseau Starbucks, presque tout le monde avec un peu de connaissance peut télécharger des images de la caméra", at-il dit.

pour supprimer les logiciels malveillants de votre PC Windows]

Easy attaque route

La caméra peut être consulté par les attaquants de plusieurs façons, a déclaré Mende. Comme le mode de transfert FTP envoie des informations en texte clair, les informations d'identification et la transmission complète des données peuvent être reniflées, ainsi les images téléchargées peuvent être extraites du trafic réseau.

La caméra dispose également d'un mode DNLA (Digital Living Network Alliance) cela permet le partage des médias entre les appareils et ne nécessite aucune authentification et n'a pas de restrictions, a déclaré Mende. DNLA utilise les protocoles de mise en réseau UPnP (Universal Plug and Play) pour la découverte, et les médias sont accessibles via HTTP et XML en mode DNLA, dit-il.

"Dans ce mode, la caméra se déclenche comme un serveur réseau" dit, ajoutant que chaque client DNLA peut télécharger toutes les images de la caméra. Parce qu'un navigateur peut servir de client DNLA, il est relativement facile de le faire, a-t-il dit. "Dans ce mode, il n'est pas difficile non plus de mettre les doigts sur le métrage, il suffit de naviguer jusqu'à l'appareil photo et de télécharger toutes les images que vous voulez."

L'appareil dispose également d'un serveur web intégré appelé serveur WFT cela a une authentification, at-il dit. Mais la méthode d'authentification utilisée a un cookie d'identifiant de session de 4 octets qui peut facilement être surmonté par la force brute avec six lignes de script Python, dit Mende.

"Vérifier tous les identifiants prend environ 20 minutes parce que le serveur web n'est pas réactif ", A déclaré Mende. Mais quiconque découvre l'identité peut avoir accès aux photos stockées sur l'appareil et aux réglages de l'appareil photo, a-t-il déclaré. "Vous pourriez par exemple vous faire l'auteur d'une photo, ce qui serait utile lorsque vous essayez de les vendre", a déclaré Mende.

Alternate hack

Les attaquants peuvent également accéder à distance au mode EOS Utility de la caméra, qui se rapproche le plus d'un accès root sur la caméra, a déclaré Mende. Le mode utilitaire permet aux utilisateurs de contrôler la caméra sans fil via l'interface logicielle EOS Utility de Canon, qui offre des fonctionnalités Live View, le mode vidéo et la possibilité de transférer sans fil des images d'une caméra vers un ordinateur distant. Selon Mende, ce n'était pas aussi facile que de prendre le contrôle via FTP ou l'ID de session.

Pour accéder au mode, un attaquant doit écouter le GUID (Globally Unique Identifier) ​​de la caméra qui est diffusé obscurci. l'attaquant doit désobstruer les données d'authentification, déconnecter le logiciel client connecté et se connecter à la caméra en utilisant le protocole PTP / IP ou le protocole de transfert d'image utilisé pour transférer les images vers les périphériques connectés, selon la présentation de Mende. > "Nous ne pouvons pas seulement télécharger toutes les photos prises, nous pouvons également obtenir un flux plus ou moins direct de la caméra", a déclaré Mende. "Nous avons réussi à faire de l'appareil photo un appareil de surveillance."

Les attaquants sont également en mesure de télécharger des photos sur l'appareil photo en mode Utilitaire, a-t-il dit.

Canon n'a pas encore corrigé les vulnérabilités, selon Mende, qui a déclaré ne pas être en mesure de l'écouter. "L'appareil photo est conçu pour fonctionner exactement de la même manière: du point de vue de Canon, il n'y a probablement pas de bogue", a déclaré Mende.

"Mais les gens qui utilisent la caméra doivent être conscients de cela. »

Les propriétaires de Canon EOS-1D X devraient prendre des contre-mesures pour empêcher les attaques de réussir, a déclaré M. Mende. Ils devraient seulement permettre des connexions de réseau dans les réseaux de confiance, il a dit. Et les utilisateurs devraient toujours utiliser un mot de passe sécurisé pour les réseaux WLAN de confiance, a-t-il dit.

Canon n'a pas immédiatement répondu à une demande de commentaire.