Windows

Los piratas informáticos convierten una cámara Canon EOS en una herramienta de vigilancia remota

Cómo hacer una visión nocturna casera

Cómo hacer una visión nocturna casera

Tabla de contenido:

Anonim

La cámara Canon EOS-1D X de gama alta puede ser pirateada para su uso como una herramienta de vigilancia remota, con imágenes descargadas, borradas y cargadas remotamente, dijo un investigador durante la conferencia de seguridad Hack in the Box en Amsterdam el miércoles.

La cámara digital SLR tiene un puerto ethernet y también admite conexión inalámbrica a través de un adaptador WLAN. Esa conectividad es particularmente útil para fotoperiodistas que pueden subir rápidamente las fotos a un servidor FTP o una tableta, según el investigador de seguridad alemán Daniel Mende de ERNW.

Sin embargo, la conectividad de la cámara no fue diseñada teniendo en cuenta la seguridad, dijo Mende. "Si un fotógrafo utiliza una red insegura como la red Wi-Fi de un hotel o una red de Starbucks, casi cualquier persona con un poco de conocimiento puede descargar imágenes de la cámara", dijo.

[Más información: cómo para eliminar el malware de su PC con Windows]

Ruta de ataque fácil

Los atacantes pueden acceder a la cámara de varias maneras, dijo Mende. Debido a que el modo de carga FTP envía información en texto claro, las credenciales y la transmisión de datos completa pueden ser olfateadas, para que las imágenes cargadas puedan ser extraídas del tráfico de red, dijo Mende.

La cámara también tiene un modo DNLA (Digital Living Network Alliance) eso permite el intercambio de medios entre dispositivos y no requiere autenticación y no tiene restricciones, dijo Mende. DNLA utiliza los protocolos de red UPnP (Universal Plug and Play) para el descubrimiento, y se puede acceder a los medios a través de HTTP y XML en modo DNLA, dijo.

"En este modo, la cámara se dispara como un servidor de red," Mende dijo, y agregó que todos los clientes de DNLA pueden descargar todas las imágenes de la cámara. Debido a que un navegador puede servir como un cliente DNLA, es relativamente fácil hacer esto, dijo. "En este modo, tampoco es difícil meter los dedos en el metraje, solo tiene que navegar hacia la cámara y descargar todas las imágenes que desee".

La cámara también tiene un servidor web incorporado llamado servidor WFT. eso tiene autenticación, dijo. Pero el método de autenticación utilizado tiene una cookie de ID de sesión de 4 bytes que se puede superar fácilmente mediante la fuerza bruta con seis líneas de script de Python, dijo Mende.

"Verificar todos los ID tarda unos 20 minutos porque el servidor web no es tan receptivo ", Dijo Mende. Pero quien descubra la ID puede acceder a las fotos almacenadas en el dispositivo y a la configuración de la cámara, dijo. "Por ejemplo, podrías convertirte en el autor de una foto. Sería útil cuando tratas de venderla", dijo Mende.

Hack alternativo

Los atacantes también pueden obtener acceso remoto al modo de utilidad EOS de la cámara, que se acerca más a obtener acceso de root en la cámara, dijo Mende. El modo de utilidad permite a los usuarios controlar la cámara de forma inalámbrica a través de la interfaz del software EOS Utility de Canon, que proporciona funcionalidad Live View, modo de película y la capacidad de transferir imágenes de una cámara a una computadora remota.

Acceder a la cámara en ese modo no fue tan fácil como obtener el control a través de FTP o la ID de la sesión, según Mende.

Para acceder al modo, el atacante tiene que escuchar el GUID de la cámara (identificador único global) que se difunde.

atacante que necesita desactivar los datos de autenticación, desconectar el software del cliente conectado y conectarse a la cámara utilizando el protocolo PTP / IP, o protocolo de transferencia de imágenes que se usa para transferir imágenes a los dispositivos conectados, según la presentación de Mende.

"No solo podemos descargar todas las imágenes tomadas, también podemos obtener una transmisión en vivo más o menos de la cámara", dijo Mende. "Hemos convertido la cámara en un dispositivo de vigilancia".

Los atacantes también pueden subir imágenes a la cámara en el modo Utilidades, dijo.

Canon aún no ha resuelto las vulnerabilidades, según Mende, quien dijo que no pudo encontrar a nadie en Canon dispuesto a escucharlo. "La cámara está diseñada para funcionar exactamente así. Desde el punto de vista de Canon, probablemente no haya errores", dijo Mende.

"[Pero] las personas que usan la cámara deberían estar al tanto de esto. Es por eso que estoy de pie hoy sin hablar con Canon ", dijo a los asistentes a la conferencia.

Los propietarios de Canon EOS-1D X deberían tomar medidas para evitar que los ataques tengan éxito, dijo Mende. Solo deberían habilitar las conexiones de red en redes confiables, dijo. Y los usuarios siempre deben usar una contraseña segura para las redes WLAN de confianza, dijo.

Canon no respondió de inmediato a una solicitud de comentarios.