Anzeige
"Paparazzi over IP": Sicherheitslücken in Kameras mit Netzwerkfunktionen
(Bild: Canon)

"Paparazzi over IP" Sicherheitslücken in Kameras mit Netzwerkfunktionen

Aktuelle Kameras bringen Netzwerkfunktionen mit. Sie lassen sich deshalb leicht hacken und in Überwachungsgeräte verwandeln.

Anzeige

Fotografen können die Netzwerkfunktionen in aktuellen Kameras nutzen, um ihre Arbeit schneller zu verrichten: Fotos werden direkt auf den FTP-Server ihres Auftraggebers übertragen oder die Kamera lässt sich über das Netz fernsteuern. Die Netzwerkkommunikation lässt sich aber auch leicht überwachen. Dabei können Hacker die Fotos nicht nur abgreifen, sondern auch stattdessen ihre eigenen übertragen. Mühelos lässt sich die Videofunktion aber auch für eine Liveübertragung nutzen und die Kamera so in ein Überwachungsgerät verwandeln.

Noch fehle der Ton im Live-Betrieb, aber der lasse sich sicherlich ebenfalls aktivieren, sagen die beiden Experten Daniel Mende und Pascal Turbing von der Sicherheitsfirma ERNW. Dass sie die Kamera übernehmen und dann Videos mit Ton aufzeichnen können, sei bislang nur ein "Workaround". Demonstriert haben sie ihren Hack "Paparazzi over IP" auf der Sicherheitskonferenz Troopers13.

Viele Funktionen, kaum Sicherheit

Am Beispiel der DSLR EOS-1D X zeigen die beiden Experten, wie wenig Kamerahersteller in die Sicherheit ihrer Geräte investiert haben. Die Kamera lässt sich über eine Ethernet-Buchse, aber auch über WLAN im Netzwerk verbinden. Bilder können automatisch über FTP oder DLNA verteilt werden. Außerdem ist ein kleiner Webserver in der Software der Kamera, der zur Konfiguration oder Fernsteuerung verwendet werden kann. Während FTP und DLNA per se schon unsicher sind, hat Canon den Webserver und den entfernten Zugriff von Rechnern ebenfalls nur minimal abgesichert.

Als "langweilig" bezeichnen die beiden Sicherheitsforscher die möglichen DDoS-Angriffe auf die Kamera: Mit lediglich 100 ARP-Paketen pro Sekunden kann sie lahmgelegt werden. Dass Fotos über unverschlüsseltes FTP übertragen werden, sei ein nicht neuer, aber sicherlich interessanter Angriffsvektor. Canons DSLR EOS-1D X erlaubt es, aufgenommene Fotos sofort auf einen FTP-Server zu übertragen. Mit einfachen Mitteln kann sich ein Angreifer einklinken, die Fotos abgreifen oder möglicherweise durch manipulierte ersetzen. Über DLNA können ebenfalls auf sämtliche Fotos und Videos auf der Kamera zugegriffen werden - ohne Authentifizierung.

Zugriff auf den integrierten Webserver

"Nutzen Sie einen Webbrowser um Bilder zu machen, anzusehen oder Fotos herunterzuladen." So bewirbt Canon eine weitere Funktion, die in die Kamerasoftware integriert wurde. Es handele sich dabei um einen kleinen Webserver, der eine Ajax-basierte Benutzeroberfläche bereitstellt, berichten Mende und Turbing. Auch hier habe Canon auf das sichere HTTPS-Protokoll verzichtet. Die Authentifizierung erfolge zudem über HTTP Basic statt dem etwas sichereren Digest, so dass ein Angreifer die Zugangsdaten oder die Session-ID in einem unsicheren Netz auslesen könnte. Die Authentifizierung erfolge nur einmalig. Dabei werde eine Session-ID vergeben. Diese Session-ID bestehe aus nur vier Bytes. Sie lasse sich in wenigen Minuten per Brute-Force ermitteln. Damit habe ein erfolgreicher Angreifer Zugriff auf die auf der Kamera gespeicherten Fotos und die Kameraeinstellungen. Außerdem habe der Angreifer auch Zugang zu den über den Sucher übertragenen Live-Bilder. Somit lasse sich die Canon EOS-1D X als Überwachungsgerät nutzen.

Pwned per PTP/IP 

ursfoum14 17. Mär 2013

Es ist mir neu, dass das inzwischen doch geht. Habe ich einen Trend zu einem sicheren...

motzerator 17. Mär 2013

Die Frage ist ja, ob der WLAN DDOS auch funktioniert wenn das deaktiviert ist :)

posix 17. Mär 2013

Cloud is an sich nichtmal problematisch, doch aus Sicherheitsgründen würde ich alles was...

Kommentieren




Anzeige

  1. Testingenieur / Techniker für innovative Fahrerassistenzsysteme (m/w)
    GIGATRONIK Stuttgart GmbH, Stuttgart
  2. Medizinischer Dokumentationsassistent / Study Nurse / Medizinischer Dokumentar (m/w)
    Universitätsmedizin der Johannes Gutenberg-Universität Mainz, Mainz
  3. Methodenexperte (m/w) EAM
    Anovio AG, München, Ingolstadt, Erlangen
  4. SAP Anwendungsentwickler (m/w) HCM
    Dürr IT Service GmbH, Bietigheim-Bissingen

Detailsuche


Spiele-Angebote
  1. Xbox-360-Spiele für je 6,99€
    (u. a. Halo 4, Fable Anniversary, Dance Central 3, Kinectimals mit Bären)
  2. AMAZON WAREHOUSEDEALS: Xbox One Konsole
    230,44€
  3. VORBESTELLBAR: Tom Clancy's: The Division [PC Code - Uplay]
    54,45€ - Release 8. März

Weitere Angebote


Folgen Sie uns
       


  1. Netgear-Router-Software

    Schwachstelle ermöglicht Dateiupload und Download

  2. Sprachanrufe

    Google führt Peer-to-Peer-Verbindungen bei Hangouts ein

  3. Galaxy View im Test

    Samsungs Riesentablet scheitert als Fernseher-Alternative

  4. Robotik

    Ein Roboter-Butler nimmt kein Trinkgeld

  5. Deepmind

    Mit neuronalem Netz durch den Irrgarten

  6. Virtual Reality

    Google soll neues Cardboard planen - ohne Pappe

  7. Maru

    Der Desktop-Modus für Android-Smartphones

  8. Respawn Entertainment

    Titanfall 2 kommt mit Kampagne und TV-Serie

  9. Autonomes Fahren

    Induktionsladung für Google-Autos geplant

  10. Verkauf

    iRobot will keine Militärroboter mehr bauen



Haben wir etwas übersehen?

E-Mail an news@golem.de


Anzeige
Asus Strix Soar im Test: Wenn die Soundkarte vom Pixelbeschleuniger bespielt wird
Asus Strix Soar im Test
Wenn die Soundkarte vom Pixelbeschleuniger bespielt wird
  1. Geforce GT 710 Nvidias Einsteigerkarte soll APUs überflüssig machen
  2. Theremin Geistermusik mit dem Arduino
  3. Musikdienst Sonos soll ab Mitte Dezember Apple Music streamen können

Xcom 2 im Test: Strategie wie vom anderen Stern
Xcom 2 im Test
Strategie wie vom anderen Stern
  1. Vorschau Spielejahr 2016 Cowboys und Cyberspace
  2. Xcom 2 angespielt Mit Strategie die Menschheit retten

Verschlüsselung: Nach Truecrypt kommt Veracrypt
Verschlüsselung
Nach Truecrypt kommt Veracrypt

  1. Apple hätte es zuerst bringen müssen,

    DY | 13:34

  2. Und wieder: Lüftungsschlitze...

    Yeeeeeeeeha | 13:32

  3. Re: Ein Unproblem

    Oktavian | 13:28

  4. Re: IPv6

    Lala Satalin... | 13:28

  5. Re: Google kann mich mal am Arsch!

    HanSwurst101 | 13:27


  1. 12:35

  2. 12:26

  3. 12:04

  4. 11:44

  5. 11:12

  6. 11:09

  7. 10:50

  8. 10:19


  1. Themen
  2. A
  3. B
  4. C
  5. D
  6. E
  7. F
  8. G
  9. H
  10. I
  11. J
  12. K
  13. L
  14. M
  15. N
  16. O
  17. P
  18. Q
  19. R
  20. S
  21. T
  22. U
  23. V
  24. W
  25. X
  26. Y
  27. Z
  28. #
 
    •  / 
    Zum Artikel