"Paparazzi over IP": Sicherheitslücken in Kameras mit Netzwerkfunktionen
(Bild: Canon)

"Paparazzi over IP" Sicherheitslücken in Kameras mit Netzwerkfunktionen

Aktuelle Kameras bringen Netzwerkfunktionen mit. Sie lassen sich deshalb leicht hacken und in Überwachungsgeräte verwandeln.

Anzeige

Fotografen können die Netzwerkfunktionen in aktuellen Kameras nutzen, um ihre Arbeit schneller zu verrichten: Fotos werden direkt auf den FTP-Server ihres Auftraggebers übertragen oder die Kamera lässt sich über das Netz fernsteuern. Die Netzwerkkommunikation lässt sich aber auch leicht überwachen. Dabei können Hacker die Fotos nicht nur abgreifen, sondern auch stattdessen ihre eigenen übertragen. Mühelos lässt sich die Videofunktion aber auch für eine Liveübertragung nutzen und die Kamera so in ein Überwachungsgerät verwandeln.

Noch fehle der Ton im Live-Betrieb, aber der lasse sich sicherlich ebenfalls aktivieren, sagen die beiden Experten Daniel Mende und Pascal Turbing von der Sicherheitsfirma ERNW. Dass sie die Kamera übernehmen und dann Videos mit Ton aufzeichnen können, sei bislang nur ein "Workaround". Demonstriert haben sie ihren Hack "Paparazzi over IP" auf der Sicherheitskonferenz Troopers13.

Viele Funktionen, kaum Sicherheit

Am Beispiel der DSLR EOS-1D X zeigen die beiden Experten, wie wenig Kamerahersteller in die Sicherheit ihrer Geräte investiert haben. Die Kamera lässt sich über eine Ethernet-Buchse, aber auch über WLAN im Netzwerk verbinden. Bilder können automatisch über FTP oder DLNA verteilt werden. Außerdem ist ein kleiner Webserver in der Software der Kamera, der zur Konfiguration oder Fernsteuerung verwendet werden kann. Während FTP und DLNA per se schon unsicher sind, hat Canon den Webserver und den entfernten Zugriff von Rechnern ebenfalls nur minimal abgesichert.

Als "langweilig" bezeichnen die beiden Sicherheitsforscher die möglichen DDoS-Angriffe auf die Kamera: Mit lediglich 100 ARP-Paketen pro Sekunden kann sie lahmgelegt werden. Dass Fotos über unverschlüsseltes FTP übertragen werden, sei ein nicht neuer, aber sicherlich interessanter Angriffsvektor. Canons DSLR EOS-1D X erlaubt es, aufgenommene Fotos sofort auf einen FTP-Server zu übertragen. Mit einfachen Mitteln kann sich ein Angreifer einklinken, die Fotos abgreifen oder möglicherweise durch manipulierte ersetzen. Über DLNA können ebenfalls auf sämtliche Fotos und Videos auf der Kamera zugegriffen werden - ohne Authentifizierung.

Zugriff auf den integrierten Webserver

"Nutzen Sie einen Webbrowser um Bilder zu machen, anzusehen oder Fotos herunterzuladen." So bewirbt Canon eine weitere Funktion, die in die Kamerasoftware integriert wurde. Es handele sich dabei um einen kleinen Webserver, der eine Ajax-basierte Benutzeroberfläche bereitstellt, berichten Mende und Turbing. Auch hier habe Canon auf das sichere HTTPS-Protokoll verzichtet. Die Authentifizierung erfolge zudem über HTTP Basic statt dem etwas sichereren Digest, so dass ein Angreifer die Zugangsdaten oder die Session-ID in einem unsicheren Netz auslesen könnte. Die Authentifizierung erfolge nur einmalig. Dabei werde eine Session-ID vergeben. Diese Session-ID bestehe aus nur vier Bytes. Sie lasse sich in wenigen Minuten per Brute-Force ermitteln. Damit habe ein erfolgreicher Angreifer Zugriff auf die auf der Kamera gespeicherten Fotos und die Kameraeinstellungen. Außerdem habe der Angreifer auch Zugang zu den über den Sucher übertragenen Live-Bilder. Somit lasse sich die Canon EOS-1D X als Überwachungsgerät nutzen.

Pwned per PTP/IP 

ursfoum14 17. Mär 2013

Es ist mir neu, dass das inzwischen doch geht. Habe ich einen Trend zu einem sicheren...

motzerator 17. Mär 2013

Die Frage ist ja, ob der WLAN DDOS auch funktioniert wenn das deaktiviert ist :)

posix 17. Mär 2013

Cloud is an sich nichtmal problematisch, doch aus Sicherheitsgründen würde ich alles was...

Kommentieren




Anzeige

  1. Systemarchitekt/in für unbemannte Luftfahrzeuge
    ESG Elektroniksystem- und Logistik-GmbH, Fürstenfeldbruck
  2. Webentwickler / Softwareentwickler (m/w)
    DZH Dienstleistungszentrale für Heil- und Hilfsmittelanbieter GmbH, Hamburg
  3. DV-Koordinator Energiedatenmanagement (m/w)
    RheinEnergie AG, Köln
  4. Entwicklungsingenieur (m/w) Software MES
    OSRAM GmbH, Augsburg

 

Detailsuche


Blu-ray-Angebote
  1. Rubbeldiekatz [Blu-ray] [Limited Collector's Edition]
    7,97€
  2. VORBESTELLBAR: Jurassic World [Blu-ray]
    21,99€ (Vorbesteller-Preisgarantie)
  3. TOPSELLER: Game of Thrones - Die komplette 5. Staffel [Blu-ray]
    39,99€ inkl. Vorbestellerpreisgarantie

 

Weitere Angebote


Folgen Sie uns
       


  1. Waffensystem

    Darpa testet Laserkanone

  2. Ortungsdienste

    Chrome-Erweiterung erstellt Bewegungsprofile bei Facebook

  3. Borderlands

    Dreimal so viele legendäre Gegenstände

  4. Security

    Zwei neue Exploits auf Routern entdeckt

  5. 100 Euro für einen Schatz

    Bug zeigt In-App-Kosten im Windows 10 Store

  6. Digitalisierung

    Studie fordert Ende von Rundfunkbeiträgen und ARD/ZDF

  7. Aquos-Smartphones

    Sharp bietet Zeitlupe mit 2.100 Bildern pro Sekunde

  8. E-Sport

    The International legt los

  9. Digitaler Wandel

    "Haben Sie Google zerschlagen, kommt der nächste"

  10. Java-Rechtsstreit

    US-Justiz befürwortet Urheberrecht auf APIs



Haben wir etwas übersehen?

E-Mail an news@golem.de



Golem.de-Test mit Kaspersky: So sicher sind Fototerminals und Copyshops
Golem.de-Test mit Kaspersky
So sicher sind Fototerminals und Copyshops
  1. US-Steuerbehörde Hunderttausend Konten kompromittiert
  2. Hack auf Datingplattform Sexuelle Vorlieben von Millionen Menschen veröffentlicht
  3. NetUSB Schwachstelle gefährdet zahlreiche Routermodelle

The Witcher 3 im Grafiktest: Mehr Bonbon am PC
The Witcher 3 im Grafiktest
Mehr Bonbon am PC
  1. CD Projekt Red The Witcher 3 hat Speicherproblem auf Xbox One
  2. Sabotagevorwurf Witcher-3-Streit zwischen AMD und Nvidia
  3. The Witcher 3 im Test Wunderschönes Wohlfühlabenteuer

FBI-Untersuchung: Hacker soll Zugriff auf Flugzeugtriebwerke gehabt haben
FBI-Untersuchung
Hacker soll Zugriff auf Flugzeugtriebwerke gehabt haben
  1. MSpy Daten von Überwachungssoftware veröffentlicht
  2. Malware Blackcoffee nutzt Forum für C&C-Vermittlung
  3. United Airlines Mit Bug Bounties um die Welt reisen

  1. Einen Vorteil hat das Ding ja

    Ach | 21:51

  2. Re: Aber wo sie recht haben, haben sie recht

    LinuxMcBook | 21:51

  3. Re: Bin ich hier der Einzige, der sich an Google...

    Butterkeks | 21:50

  4. Re: Paintshop Präsentation ^^

    Eheran | 21:49

  5. Re: Wichtige Informationen fehlen!

    elf | 21:49


  1. 19:01

  2. 17:24

  3. 17:14

  4. 17:06

  5. 16:55

  6. 16:01

  7. 15:50

  8. 15:44


  1. Themen
  2. A
  3. B
  4. C
  5. D
  6. E
  7. F
  8. G
  9. H
  10. I
  11. J
  12. K
  13. L
  14. M
  15. N
  16. O
  17. P
  18. Q
  19. R
  20. S
  21. T
  22. U
  23. V
  24. W
  25. X
  26. Y
  27. Z
  28. #
 
    •  / 
    Zum Artikel