"Paparazzi over IP": Sicherheitslücken in Kameras mit Netzwerkfunktionen
(Bild: Canon)

"Paparazzi over IP" Sicherheitslücken in Kameras mit Netzwerkfunktionen

Aktuelle Kameras bringen Netzwerkfunktionen mit. Sie lassen sich deshalb leicht hacken und in Überwachungsgeräte verwandeln.

Anzeige

Fotografen können die Netzwerkfunktionen in aktuellen Kameras nutzen, um ihre Arbeit schneller zu verrichten: Fotos werden direkt auf den FTP-Server ihres Auftraggebers übertragen oder die Kamera lässt sich über das Netz fernsteuern. Die Netzwerkkommunikation lässt sich aber auch leicht überwachen. Dabei können Hacker die Fotos nicht nur abgreifen, sondern auch stattdessen ihre eigenen übertragen. Mühelos lässt sich die Videofunktion aber auch für eine Liveübertragung nutzen und die Kamera so in ein Überwachungsgerät verwandeln.

Noch fehle der Ton im Live-Betrieb, aber der lasse sich sicherlich ebenfalls aktivieren, sagen die beiden Experten Daniel Mende und Pascal Turbing von der Sicherheitsfirma ERNW. Dass sie die Kamera übernehmen und dann Videos mit Ton aufzeichnen können, sei bislang nur ein "Workaround". Demonstriert haben sie ihren Hack "Paparazzi over IP" auf der Sicherheitskonferenz Troopers13.

Viele Funktionen, kaum Sicherheit

Am Beispiel der DSLR EOS-1D X zeigen die beiden Experten, wie wenig Kamerahersteller in die Sicherheit ihrer Geräte investiert haben. Die Kamera lässt sich über eine Ethernet-Buchse, aber auch über WLAN im Netzwerk verbinden. Bilder können automatisch über FTP oder DLNA verteilt werden. Außerdem ist ein kleiner Webserver in der Software der Kamera, der zur Konfiguration oder Fernsteuerung verwendet werden kann. Während FTP und DLNA per se schon unsicher sind, hat Canon den Webserver und den entfernten Zugriff von Rechnern ebenfalls nur minimal abgesichert.

Als "langweilig" bezeichnen die beiden Sicherheitsforscher die möglichen DDoS-Angriffe auf die Kamera: Mit lediglich 100 ARP-Paketen pro Sekunden kann sie lahmgelegt werden. Dass Fotos über unverschlüsseltes FTP übertragen werden, sei ein nicht neuer, aber sicherlich interessanter Angriffsvektor. Canons DSLR EOS-1D X erlaubt es, aufgenommene Fotos sofort auf einen FTP-Server zu übertragen. Mit einfachen Mitteln kann sich ein Angreifer einklinken, die Fotos abgreifen oder möglicherweise durch manipulierte ersetzen. Über DLNA können ebenfalls auf sämtliche Fotos und Videos auf der Kamera zugegriffen werden - ohne Authentifizierung.

Zugriff auf den integrierten Webserver

"Nutzen Sie einen Webbrowser um Bilder zu machen, anzusehen oder Fotos herunterzuladen." So bewirbt Canon eine weitere Funktion, die in die Kamerasoftware integriert wurde. Es handele sich dabei um einen kleinen Webserver, der eine Ajax-basierte Benutzeroberfläche bereitstellt, berichten Mende und Turbing. Auch hier habe Canon auf das sichere HTTPS-Protokoll verzichtet. Die Authentifizierung erfolge zudem über HTTP Basic statt dem etwas sichereren Digest, so dass ein Angreifer die Zugangsdaten oder die Session-ID in einem unsicheren Netz auslesen könnte. Die Authentifizierung erfolge nur einmalig. Dabei werde eine Session-ID vergeben. Diese Session-ID bestehe aus nur vier Bytes. Sie lasse sich in wenigen Minuten per Brute-Force ermitteln. Damit habe ein erfolgreicher Angreifer Zugriff auf die auf der Kamera gespeicherten Fotos und die Kameraeinstellungen. Außerdem habe der Angreifer auch Zugang zu den über den Sucher übertragenen Live-Bilder. Somit lasse sich die Canon EOS-1D X als Überwachungsgerät nutzen.

Pwned per PTP/IP 

ursfoum14 17. Mär 2013

Es ist mir neu, dass das inzwischen doch geht. Habe ich einen Trend zu einem sicheren...

motzerator 17. Mär 2013

Die Frage ist ja, ob der WLAN DDOS auch funktioniert wenn das deaktiviert ist :)

posix 17. Mär 2013

Cloud is an sich nichtmal problematisch, doch aus Sicherheitsgründen würde ich alles was...

Kommentieren




Anzeige

  1. Modul Manager (m/w) SAP/MM & SAP/PP
    MBDA Deutschland, Schrobenhausen
  2. Elektronikerin / Elektroniker für die Qualitätssicherung
    VITRONIC Dr.-Ing. Stein Bildverarbeitungssysteme GmbH, Wiesbaden
  3. IT-(Senior) Consultant (m/w) SAP Technology
    Media-Saturn IT Services GmbH, Ingolstadt
  4. Projektleitung (m/w) IT-Bereich
    Robert Bosch Car Multimedia GmbH, Hildesheim

 

Detailsuche


Top-Angebote
  1. TIPP: Speedlink Ledos Core Gaming-Maus gratis bei Kauf eines ausgewählten Speedlink-Headsets
    (z. B. Speedlink Medusa XE + Ledos Core zusammen für nur 39,99€ anstatt 61,68€)
  2. TIPP: Die Hobbit Trilogie (3 Steelbooks + Bilbo's Journal) [Blu-ray] [Limited Edition]
    49,99€ Release 23.04.
  3. NUR BIS MONTAG 09:00 Uhr: Saturn Online Only Offers
    (alle Angebote versandkostenfrei, u. a. 300 & 300 Rise of an Empire Blu-ray 5,00€, Alien...

 

Weitere Angebote


Folgen Sie uns
       


  1. MotionX

    Schweizer Uhrenhersteller gegen Apple

  2. Grafikfehler

    Macbook-Reparaturprogramm jetzt auch in Deutschland

  3. Uber

    Taxi-Dienst wächst in Deutschland nicht weiter

  4. Überwachung

    Apple-Chef Tim Cook fordert mehr Schutz der Privatsphäre

  5. Mountain View

    Google baut neuen Unternehmenssitz

  6. Leonard Nimoys Mr. Spock

    Der außerirdische Nerd

  7. Die Woche im Video

    Abenteurer, Adware und ein fixer Anschluss

  8. Nachruf

    Dif-tor heh smusma, Mr. Spock!

  9. Click

    Beliebige Uhrenarmbänder an der Apple Watch nutzen

  10. VLC-Player 2.2.0

    Rotation, Addons-Verwaltung und digitale Kinofilme



Haben wir etwas übersehen?

E-Mail an news@golem.de



IMHO: Mars One wird scheitern
IMHO
Mars One wird scheitern
  1. Raumfahrt Raumsonde New Horizons knipst Pluto-Monde
  2. Saturnmond Titan Nasa baut ein U-Boot für die Raumfahrt
  3. Kamera der Apollo-11-Mission Neil Armstrongs Souvenirs von der Mondreise

Filmkritik Citizenfour: Edward Snowden, ganz nah
Filmkritik Citizenfour
Edward Snowden, ganz nah
  1. NSA-Ausschuss BND streitet Mithilfe bei US-Drohnenkrieg ab
  2. Operation Glotaic BND griff Daten offenbar über Tarnfirma ab
  3. Laura Poitras Citizenfour erhält einen Oscar

Invisible Internet Project: Das alternative Tor ins Darknet
Invisible Internet Project
Das alternative Tor ins Darknet
  1. Blackphone Schwerwiegender Fehler in der Messaging-App Silenttext
  2. Private Schlüssel Gitrob sucht sensible Daten bei Github
  3. Nachrichtenagentur Nordkoreanische Webseite bietet Malware zum Download

  1. Ich habe es mal versucht

    medium_quelle | 01:55

  2. Re: Google sperrt Mitarbeiter immer noch in Büros

    bubbleblubb | 01:50

  3. Re: "Gerügt"?!?

    Wallbreaker | 01:38

  4. Re: punkt für apple!

    Wallbreaker | 01:30

  5. Ganz toll

    HerrMannelig | 01:09


  1. 15:24

  2. 14:40

  3. 14:33

  4. 13:41

  5. 11:03

  6. 10:47

  7. 09:01

  8. 19:46


  1. Themen
  2. A
  3. B
  4. C
  5. D
  6. E
  7. F
  8. G
  9. H
  10. I
  11. J
  12. K
  13. L
  14. M
  15. N
  16. O
  17. P
  18. Q
  19. R
  20. S
  21. T
  22. U
  23. V
  24. W
  25. X
  26. Y
  27. Z
  28. #
 
    •  / 
    Zum Artikel