ΑρχικήsecurityΤώρα Hacking και σε Canon EOS-1DX Camera

Τώρα Hacking και σε Canon EOS-1DX Camera

Φανταστείτε να είστε ένας δημοσιογράφος μετά από μια συνέντευξη Τύπου. Προσπαθείτε να ανεβάσετε τις φωτογραφίες εξ αποστάσεως που μόλις έχετε τραβήξει με high-end φωτογραφική σας μηχανή από το ξενοδοχείο σας ή από ένα καφέ με μια σύνδεση Wi-Fi.

Όλα καλά ως εδώ, όμως οι hackers μπορεί να καραδοκούν. Μπορούν να κλέψουν τις φωτογραφίες σας, να ανεβάσουν τις δικές τους στην κάμερα, ή ίσως μπορούν να χρησιμοποιήσουν την συσκευή για να παρακολουθήσουν κάποιο.

Δεν είναι ταινία του James Bond, ούτε σενάριο επιστημονικής φαντασίας. Σύμφωνα με τον Daniel Mende, αυτό είναι ένα πολύ πιθανό σενάριο.

Σε μια παρουσίαση που έγινε στο Hack in the Box 2013 το συνέδριο ασφαλείας που πραγματοποιείται στο Άμστερνταμ, ένας εμπειρογνώμονας απέδειξε ότι υπάρχουν αδυναμίες στον σχεδιασμό στις φωτογραφικές μηχανές Canon EOS-1DX, και πιθανόν και άλλα μοντέλα ή από άλλους προμηθευτές, που μπορούν να αξιοποιηθούν για ένα ευρύ φάσμα επιθέσεων.

canon-eos-1dx

Οι high-end φωτογραφικές μηχανές, όπως της Canon EOS-1DX, επιτρέπουν στους χρήστες να μεταφέρουν εύκολα τις φωτογραφίες που τραβάνε στο Web μέσω μιας ενσωματωμένης θύρας Ethernet ή μέσω του Wireless File Transmitter (WFT).

Σύμφωνα με τον Mende, οι περισσότεροι δημοσιογράφοι από μεγάλα μέσα μαζικής ενημέρωσης, όπως το Reuters χρησιμοποιούν σήμερα την Canon EOS-1DX, πράγμα που σημαίνει ότι υπάρχουν πολλοί πιθανοί στόχοι.

Πώς λειτουργούν οι επιθέσεις;

Η Canon EOS-1DX έχει τέσσερις τρόπους σύνδεσης στο Web: μπορείτε να ανεβάσετε αρχεία με FTP, ή DLNA (Digital Living Network Alliance), έχει ένα ενσωματωμένο webserver, και το βοηθητικό πρόγραμμα EOS. Ο Mende κατάφερε να προσδιορίσει έναν τρόπο για να κάνει hacking στο καθένα από αυτά.

Για παράδειγμα, η λειτουργία FTP Upload μπορεί να χρησιμοποιηθεί για να ανεβάσετε φωτογραφίες σε ένα διακομιστή που έχει διαμορφωθεί στη φωτογραφική μηχανή.

Ωστόσο, δεδομένου ότι τα δεδομένα δεν είναι κρυπτογραφημένα, μπορεί εύκολα να ανιχνευθεί. Αυτό περιλαμβάνει τις φωτογραφίες που ανέβηκαν ή ακόμη και οι πιστοποιήσεις της FTP αφού μεταδίδονται σε μορφή απλού κειμένου.

Για τη λειτουργία DLNA, το UPnP χρησιμοποιείται για την ανεύρεση HTTP και XML για να χρησιμοποιηθούν για την πρόσβαση στα μέσα ενημέρωσης. Το πρόβλημα είναι ότι δεν υπάρχει κανένα σύστημα ελέγχου ταυτότητας και ότι δεν υπάρχουν περιορισμοί, έτσι ώστε κάθε χρήστης με κάποιο DLNA client μπορεί να κατεβάσει τις φωτογραφίες.

Η λειτουργία διακομιστή WFT, ή ο ενσωματωμένος webserver, επιτρέπει στους χρήστες να δουν και να κατεβάσουν φωτογραφίες από απόσταση μέσω του browser τους. Το θέμα είναι ότι η ασφάλεια και πάλι υστερεί και τα διαπιστευτήρια μπορούν εύκολα να εξαχθούν.

Τα session cookies που χρησιμοποιούνται στο WFT λειτουργούν 20 λεπτά μετά την λήξη της συνεδρίας.

Από την άλλη πλευρά το Utility του EOS, μπορεί να αξιοποιηθεί για ακόμη πιο ενδιαφέροντα πράγματα. Ο Mende ανακάλυψε ότι το EOS Utility – που οι χρήστες εγκαθιστούν στους υπολογιστές τους για να ελέγχουν όλες τις μη-χειροκίνητες λειτουργίες της φωτογραφικής τους μηχανής από απόσταση  μπορεί να επιτρέψει σε έναν εισβολέα να έχει πρόσβαση στην κάμερα και να τη χρησιμοποιήσει για live streaming!!

Όταν το EOS Utility τρέχει, η φωτογραφική μηχανή θα πρέπει να συνδεθεί με το λογισμικό μέσω του multicast Domain Name System (mDNS).

Για αυτή τη μέθοδο επίθεσης, ο εισβολέας προσπαθεί να “ακούει” τα mDNS, και deobfuscate της συσκευής για να πάρει στοιχεία ταυτότητας. Στη συνέχεια, ο εισβολέας θα πρέπει να αποσυνδέσει τον ήδη συνδεδεμένο χρήστη, καθώς η κάμερα επιτρέπει μία μόνο σύνδεση.

Το τελικό βήμα είναι να συνδεθεί με την κάμερα μέσω PTP / IP (Picture Transfer Protocol). Μόλις γίνει αυτό, η συσκευή είναι στο έλεος του εισβολέα.

Η πλήρης παρουσίαση από τον Daniel Mende, με πρόσθετες τεχνικές λεπτομέρειες, είναι διαθέσιμες εδώ. (PDF)

SecNews
SecNewshttps://www.secnews.gr
In a world without fences and walls, who need Gates and Windows

Εγγραφή στο Newsletter

* indicates required

FOLLOW US

LIVE NEWS