Rss
......
Популярное
Новости партнеров
Популярное в сети
....
Новости партнеров
Друзья сайта
www.samoylenko.info » » Фотокамера как находка для шпиона
  • Опубликовал: popcorn
  • |
  • Комментариев: 0
  • |
  • Просмотров: 11738
Фотокамера как находка для шпиона

Полнокадровые зеркальные камеры Canon EOS-1D X могут быть взломаны для их использования в качестве удаленного шпионского инструмента с возможностью удаленной загрузки фото, их удаления или выгрузки на целевой компьютер хакера. С таким заявлением сегодня на амстердамской конференции Hack in The Box выступили ИТ-специалисты из компании ERNW. Цифровая зеркальная камера имеет ethernet-порт и поддерживает беспроводные соединения через WLAN-адаптер. Изначально данные опции задумывались для удобства профессиональных фотокорреспондентов, которым нужно быстро передавать отснятые фото на удаленные компьютеры или другие устройства по сетевым протоколам. Однако как говорит Дениэль Менде из ERNW, эта же возможность открывает лазейку в камеру, так как она не была реализована с необходимым уровнем безопасности...

"Если фотограф применяет незащищенную сеть, например отельный WiFi, практически все, кто обладают минимальными знаниями могут и сами получить все фото с камеры", - говорит Менде.

Доступ к камере можно осуществить несколькими способами. Так как в FTP-режиме камера передает данные в режиме простого текста, сетевые пакеты можно перехватывать за счет простого хакерского сниффера, выделяя фото-данные из общего трафика. Также камера использует DLNA-режим (Digital Living Network Alliance), позволяющий обмениваться медиа-данными между устройствами без аутентификации и серьезных ограничений. DLNA спользует систему Unversal Plug and Play для поиска устройств в сети и фотографии можно получить по HTTP в режиме DLNA.

"В последнем случае фотокамера выступает как файл-сервер в сети. Так как браузеры тоже могут рассматриваться как DLNA-клиенты, довольно легко воровать данные и в этом режиме", - говорит Менде.

Вдобавок ко всему, камера применяет встроенный веб-сервер WFT, который осуществляет аутентификацию, однако сама эта аутентификация очень примитивна. Она использует 4-байтовые сессии с ID-cookie. Перехватывать или подделывать эти Cookie можно при помощи программы на языке программирования Python. Программа занимает шесть строк кода, при помощи которых проводит перебор комбинаций ID. Проверка всех возможных ID занимает не более 20 минут.

Также атакующий может получить удаленный доступ к камере через программное обеспечение EOS Utility Mode, которое присутствует в камере и позволяет получать низкоуровневый доступ к устройству. В случае с последним поколением камер Canon, Utility Mode также может удаленно контролировать камеру по беспроводной связи. Здесь есть режим Live View, передающий изображения с камеры на удаленный компьютер.

Чтобы достучаться до камеры таким способом, атакующий должен знать GUID камеры. Получить его можно через широковещательные сетевые запросы. Получив GUID, взломщик может обойти штатную аутентификацию и получить доступ к файлам черех протокол PTP/IP (Picture Transfer Protocol/Internet Protocol).

Авторы метода говорят, что Canon пока не закрыла ни один из багов, перечисленных выше.

Источник: cybersecurity

Облако Тегов