Windows

ハッカーがキャノンEOSカメラをリモート監視ツールに変える

株式会社博展 - 東芝実績動画

株式会社博展 - 東芝実績動画

目次:

Anonim

デジタル一眼レフカメラにはイーサネットポートがあり、WLANアダプタ。この接続性は、写真をFTPサーバやタブレットにすばやくアップロードできるフォトジャーナリストにとって、ERNWのDaniel Mende氏によると、特に便利です。

しかし、カメラの接続性はセキュリティを考慮して設計されていませんでした。 「カメラマンがホテルWi-Fiネットワークやスターバックスネットワークのような安全でないネットワークを使用する場合、知識のあるほとんどの人がカメラから画像をダウンロードできるようになる」と彼は述べた。あなたのWindows PCからマルウェアを削除する]

簡単な攻撃ルート

攻撃者はさまざまな方法でカメラにアクセスできます。 FTPアップロードモードでは情報をクリアテキストで送信するため、資格情報と完全なデータ送信を傍受することができるため、アップロードされた画像をネットワークトラフィックから抽出することができます。

DNLA(Digital Living Network Alliance)モードこれはデバイス間でのメディアの共有を可能にし、認証を必要とせず、制限もない、とメンデ氏は語る。 DNLAはUPnP(Universal Plug and Play)ネットワーキングプロトコルを使用して検出を行い、DNLAモードではHTTPとXMLを使用してメディアにアクセスできると同氏は述べている。 "このモードではカメラはネットワークサーバーのように起動する"すべてのDNLAクライアントがカメラからすべての画像をダウンロードできると付け加えた。ブラウザはDNLAクライアントとして機能することができるため、これは比較的簡単です。 「このモードでは、映像を見るのが難しくないので、カメラを参照して好きな画像をすべてダウンロードするだけです」。

カメラには、WFTサーバーと呼ばれる組み込みのWebサーバーもあります彼は認証を持っている、と彼は言った。しかし、使用される認証方法には、4行のセッションIDクッキーがあり、6行のPythonスクリプトを使用して簡単に克服することができます。Mende氏によると、Webサーバーはそれほど反応しないのですべてのIDを確認するのに約20分かかります"、Mendeは言った。しかしIDを把握している人は、デバイスに保存されている写真やカメラの設定にアクセスできるという。

別のハック

攻撃者は、カメラのEOSユーティリティモードにリモートアクセスすることもできます。これは、ユーザーが自分の写真の作成者にすることができます。これはカメラのルートアクセスを得ることに最も近いものだという。ユーティリティモードでは、ライブビュー機能、ムービーモード、およびカメラからリモートコンピュータへの画像のワイヤレス転送機能を提供するCanonのEOSユーティリティソフトウェアインターフェイスを使用して、ワイヤレスでカメラを制御できます。

そのモードでカメラにアクセスする

このモードにアクセスするには、攻撃者は難読化されたブロードキャストされたカメラのGUID(Globally Unique Identifier)を聞く必要があります。

このモードにアクセスするには、FTPまたはセッションIDで制御するほど簡単ではありません。メデアのプレゼンテーションによれば、認証データの難読化、接続されたクライアントソフトウェアの接続解除、PTP / IPプロトコル、または接続されたデバイスへの画像転送に使用される画像転送プロトコルを使用してカメラに接続する必要があります。 >「撮影したすべての画像をダウンロードできるだけでなく、カメラからのライブストリームも多少得ることができます。 「カメラを監視装置に組み込むことに成功しました」。

攻撃者はユーティリティモードでカメラに画像をアップロードすることもできる、と彼は言いました。

キヤノンで聞いてみたい人は誰も見つけられないと言ったメンデ氏によると、Canonはまだ脆弱性を修正していません。カメラはこれと全く同じように動作するように設計されていますが、キヤノンの視点からはバグはありません」とMendeは言います。「しかし、カメラを使う人はこれを知っている必要があります。

Canon EOS-1D Xのオーナーは、攻撃が成功するのを防ぐために対策を講じるべきだとMende氏は述べています。彼は、信頼できるネットワークでのみネットワーク接続を有効にする必要があると、彼は言った。また、ユーザーは信頼できるWLANネットワークに常に安全なパスワードを使用する必要がある、と彼はコメントしている。