"Paparazzi over IP" Sicherheitslücken in Kameras mit Netzwerkfunktionen

Aktuelle Kameras bringen Netzwerkfunktionen mit. Sie lassen sich deshalb leicht hacken und in Überwachungsgeräte verwandeln.

Anzeige

Fotografen können die Netzwerkfunktionen in aktuellen Kameras nutzen, um ihre Arbeit schneller zu verrichten: Fotos werden direkt auf den FTP-Server ihres Auftraggebers übertragen oder die Kamera lässt sich über das Netz fernsteuern. Die Netzwerkkommunikation lässt sich aber auch leicht überwachen. Dabei können Hacker die Fotos nicht nur abgreifen, sondern auch stattdessen ihre eigenen übertragen. Mühelos lässt sich die Videofunktion aber auch für eine Liveübertragung nutzen und die Kamera so in ein Überwachungsgerät verwandeln.

Noch fehle der Ton im Live-Betrieb, aber der lasse sich sicherlich ebenfalls aktivieren, sagen die beiden Experten Daniel Mende und Pascal Turbing von der Sicherheitsfirma ERNW. Dass sie die Kamera übernehmen und dann Videos mit Ton aufzeichnen können, sei bislang nur ein "Workaround". Demonstriert haben sie ihren Hack "Paparazzi over IP" auf der Sicherheitskonferenz Troopers13.

Viele Funktionen, kaum Sicherheit

Am Beispiel der DSLR EOS-1D X zeigen die beiden Experten, wie wenig Kamerahersteller in die Sicherheit ihrer Geräte investiert haben. Die Kamera lässt sich über eine Ethernet-Buchse, aber auch über WLAN im Netzwerk verbinden. Bilder können automatisch über FTP oder DLNA verteilt werden. Außerdem ist ein kleiner Webserver in der Software der Kamera, der zur Konfiguration oder Fernsteuerung verwendet werden kann. Während FTP und DLNA per se schon unsicher sind, hat Canon den Webserver und den entfernten Zugriff von Rechnern ebenfalls nur minimal abgesichert.

Als "langweilig" bezeichnen die beiden Sicherheitsforscher die möglichen DDoS-Angriffe auf die Kamera: Mit lediglich 100 ARP-Paketen pro Sekunden kann sie lahmgelegt werden. Dass Fotos über unverschlüsseltes FTP übertragen werden, sei ein nicht neuer, aber sicherlich interessanter Angriffsvektor. Canons DSLR EOS-1D X erlaubt es, aufgenommene Fotos sofort auf einen FTP-Server zu übertragen. Mit einfachen Mitteln kann sich ein Angreifer einklinken, die Fotos abgreifen oder möglicherweise durch manipulierte ersetzen. Über DLNA können ebenfalls auf sämtliche Fotos und Videos auf der Kamera zugegriffen werden - ohne Authentifizierung.

Zugriff auf den integrierten Webserver

"Nutzen Sie einen Webbrowser um Bilder zu machen, anzusehen oder Fotos herunterzuladen." So bewirbt Canon eine weitere Funktion, die in die Kamerasoftware integriert wurde. Es handele sich dabei um einen kleinen Webserver, der eine Ajax-basierte Benutzeroberfläche bereitstellt, berichten Mende und Turbing. Auch hier habe Canon auf das sichere HTTPS-Protokoll verzichtet. Die Authentifizierung erfolge zudem über HTTP Basic statt dem etwas sichereren Digest, so dass ein Angreifer die Zugangsdaten oder die Session-ID in einem unsicheren Netz auslesen könnte. Die Authentifizierung erfolge nur einmalig. Dabei werde eine Session-ID vergeben. Diese Session-ID bestehe aus nur vier Bytes. Sie lasse sich in wenigen Minuten per Brute-Force ermitteln. Damit habe ein erfolgreicher Angreifer Zugriff auf die auf der Kamera gespeicherten Fotos und die Kameraeinstellungen. Außerdem habe der Angreifer auch Zugang zu den über den Sucher übertragenen Live-Bilder. Somit lasse sich die Canon EOS-1D X als Überwachungsgerät nutzen.

Pwned per PTP/IP 

ursfoum14 17. Mär 2013

Es ist mir neu, dass das inzwischen doch geht. Habe ich einen Trend zu einem sicheren...

motzerator 17. Mär 2013

Die Frage ist ja, ob der WLAN DDOS auch funktioniert wenn das deaktiviert ist :)

posix 17. Mär 2013

Cloud is an sich nichtmal problematisch, doch aus Sicherheitsgründen würde ich alles was...

Kommentieren




Anzeige

  1. Release- und Projekt-Manager mobile - international (m/w)
    PAYBACK GmbH, München
  2. Scrum Master (m/w)
    NEMETSCHEK Allplan Systems GmbH, München
  3. Mitarbeiter/-in Informationstechnologie, Produktdatenmanagement / Bill of Materials Support und Prozesse
    Daimler AG, Sindelfingen
  4. Business Intelligence Experte (m/w)
    Sparkassen Rating und Risikosysteme GmbH, Berlin

 

Detailsuche


Folgen Sie uns
       


  1. Taxi-App

    Uber will trotz Verbot in weitere deutsche Städte

  2. First-Person-Walker

    Wie viel Gameplay braucht ein Spiel?

  3. Finanzierungsrunde

    Startup Airbnb ist zehn Milliarden US-Dollar wert

  4. Spähaffäre

    Snowden erklärt seine Frage an Putin

  5. CSA-Verträge

    Microsoft senkt Preise für Support von Windows XP

  6. Test Wyse Cloud Connect

    Dells mobiles Büro

  7. Globalfoundries-Kooperation mit Samsung

    AMDs Konsolengeschäft kompensiert schwache CPU-Sparte

  8. Verband

    "Uber-Verbot ruiniert Ruf der Startup-Stadt Berlin"

  9. Kabel Deutschland

    2.000 Haushalte zwei Tage von Kabelschaden betroffen

  10. Cridex-Trojaner

    Hamburger Senat bestätigt großen Schaden durch Malware



Haben wir etwas übersehen?

E-Mail an news@golem.de


Anzeige
Owncloud: Dropbox-Alternative fürs Heimnetzwerk
Owncloud
Dropbox-Alternative fürs Heimnetzwerk

Kaputte Zertifikate durch Heartbleed und der NSA-Skandal: Es gibt genügend Gründe, seinen eigenen Cloud-Speicher einzurichten. Wir erklären mit Owncloud auf einem Raspberry Pi, wie das funktioniert.


Cortana im Test: Gebt Windows Phone eine Stimme
Cortana im Test
Gebt Windows Phone eine Stimme

Mit Windows Phone 8.1 bringt Microsoft nicht nur lange vermisste Funktionen wie die zentrale Benachrichtigungsübersicht auf das Smartphone, sondern auch die Sprachassistentin Cortana. Diese kann den Alltag tatsächlich erleichtern - und singen.

  1. Smartphones Nokia und HTC planen Updates auf Windows Phone 8.1
  2. Ativ SE Samsungs neues Smartphone mit Windows Phone
  3. Microsoft Internet Explorer 11 für Windows Phone

Wolfenstein The New Order: "Als Ein-Mann-Armee gegen eine Übermacht"
Wolfenstein The New Order
"Als Ein-Mann-Armee gegen eine Übermacht"

B. J. Blazkowicz muss demnächst wieder die Welt retten - in einem Wolfenstein aus Schweden. Im Interview hat Golem.de mit Andreas Öjerfors, dem Senior Gameplay Designer, über verbotene Inhalte, die KI und Filmvorbilder von The New Order gesprochen.

  1. The New Order Wolfenstein erscheint ohne inhaltliche Schnitte
  2. Wolfenstein angespielt Agent Blazkowicz in historischer Mission
  3. Bethesda Zugang zur Doom-Beta führt über Wolfenstein

    •  / 
    Zum Artikel