Anzeige
"Paparazzi over IP": Sicherheitslücken in Kameras mit Netzwerkfunktionen
(Bild: Canon)

"Paparazzi over IP" Sicherheitslücken in Kameras mit Netzwerkfunktionen

Aktuelle Kameras bringen Netzwerkfunktionen mit. Sie lassen sich deshalb leicht hacken und in Überwachungsgeräte verwandeln.

Anzeige

Fotografen können die Netzwerkfunktionen in aktuellen Kameras nutzen, um ihre Arbeit schneller zu verrichten: Fotos werden direkt auf den FTP-Server ihres Auftraggebers übertragen oder die Kamera lässt sich über das Netz fernsteuern. Die Netzwerkkommunikation lässt sich aber auch leicht überwachen. Dabei können Hacker die Fotos nicht nur abgreifen, sondern auch stattdessen ihre eigenen übertragen. Mühelos lässt sich die Videofunktion aber auch für eine Liveübertragung nutzen und die Kamera so in ein Überwachungsgerät verwandeln.

Noch fehle der Ton im Live-Betrieb, aber der lasse sich sicherlich ebenfalls aktivieren, sagen die beiden Experten Daniel Mende und Pascal Turbing von der Sicherheitsfirma ERNW. Dass sie die Kamera übernehmen und dann Videos mit Ton aufzeichnen können, sei bislang nur ein "Workaround". Demonstriert haben sie ihren Hack "Paparazzi over IP" auf der Sicherheitskonferenz Troopers13.

Viele Funktionen, kaum Sicherheit

Am Beispiel der DSLR EOS-1D X zeigen die beiden Experten, wie wenig Kamerahersteller in die Sicherheit ihrer Geräte investiert haben. Die Kamera lässt sich über eine Ethernet-Buchse, aber auch über WLAN im Netzwerk verbinden. Bilder können automatisch über FTP oder DLNA verteilt werden. Außerdem ist ein kleiner Webserver in der Software der Kamera, der zur Konfiguration oder Fernsteuerung verwendet werden kann. Während FTP und DLNA per se schon unsicher sind, hat Canon den Webserver und den entfernten Zugriff von Rechnern ebenfalls nur minimal abgesichert.

Als "langweilig" bezeichnen die beiden Sicherheitsforscher die möglichen DDoS-Angriffe auf die Kamera: Mit lediglich 100 ARP-Paketen pro Sekunden kann sie lahmgelegt werden. Dass Fotos über unverschlüsseltes FTP übertragen werden, sei ein nicht neuer, aber sicherlich interessanter Angriffsvektor. Canons DSLR EOS-1D X erlaubt es, aufgenommene Fotos sofort auf einen FTP-Server zu übertragen. Mit einfachen Mitteln kann sich ein Angreifer einklinken, die Fotos abgreifen oder möglicherweise durch manipulierte ersetzen. Über DLNA können ebenfalls auf sämtliche Fotos und Videos auf der Kamera zugegriffen werden - ohne Authentifizierung.

Zugriff auf den integrierten Webserver

"Nutzen Sie einen Webbrowser um Bilder zu machen, anzusehen oder Fotos herunterzuladen." So bewirbt Canon eine weitere Funktion, die in die Kamerasoftware integriert wurde. Es handele sich dabei um einen kleinen Webserver, der eine Ajax-basierte Benutzeroberfläche bereitstellt, berichten Mende und Turbing. Auch hier habe Canon auf das sichere HTTPS-Protokoll verzichtet. Die Authentifizierung erfolge zudem über HTTP Basic statt dem etwas sichereren Digest, so dass ein Angreifer die Zugangsdaten oder die Session-ID in einem unsicheren Netz auslesen könnte. Die Authentifizierung erfolge nur einmalig. Dabei werde eine Session-ID vergeben. Diese Session-ID bestehe aus nur vier Bytes. Sie lasse sich in wenigen Minuten per Brute-Force ermitteln. Damit habe ein erfolgreicher Angreifer Zugriff auf die auf der Kamera gespeicherten Fotos und die Kameraeinstellungen. Außerdem habe der Angreifer auch Zugang zu den über den Sucher übertragenen Live-Bilder. Somit lasse sich die Canon EOS-1D X als Überwachungsgerät nutzen.

Pwned per PTP/IP 

eye home zur Startseite
ursfoum14 17. Mär 2013

Es ist mir neu, dass das inzwischen doch geht. Habe ich einen Trend zu einem sicheren...

motzerator 17. Mär 2013

Die Frage ist ja, ob der WLAN DDOS auch funktioniert wenn das deaktiviert ist :)

posix 17. Mär 2013

Cloud is an sich nichtmal problematisch, doch aus Sicherheitsgründen würde ich alles was...

Kommentieren




Anzeige

  1. Systemadministrator (m/w)
    über MENSCH + AUFGABE PERSONALBERATUNG DOROTHEE SCHMALBACH, Stuttgart
  2. Anwendungsentwickler (m/w) i.s.h.med / COPRA6
    Universitätsmedizin der Johannes Gutenberg-Universität Mainz, Mainz
  3. Senior Project Manager - Healthcare (m/w)
    Fresenius Netcare GmbH, Bad Homburg
  4. Sachbearbeiter (m/w)
    Bundeskartellamt, Bonn

Detailsuche



Anzeige
Blu-ray-Angebote
  1. 3 Blu-rays für 18 EUR
    (u. a. Rache für Jesse James, Runaway, The Wanderers)
  2. 3 Blu-rays für 20 EUR
    (u. a. Spaceballs, Anastasia, Bullitt, Over the top, Space Jam)
  3. TIPP: Der Hobbit: Die Schlacht der fünf Heere [3D Blu-ray]
    9,99€

Weitere Angebote


Folgen Sie uns
       


  1. Internetwirtschaft

    Das ist so was von 2006

  2. NVM Express und U.2

    Supermicro gibt SATA- und SAS-SSDs bald auf

  3. 100 MBit/s

    Telekom bringt 10.000 Haushalten in Großstadt Vectoring

  4. Zum Weltnichtrauchertag

    BSI warnt vor Malware in E-Zigaretten

  5. Analoges Radio

    UKW-Sendeanlage bei laufendem Betrieb umgezogen

  6. Kernel

    Linux 4.7-rc1 unterstützt AMDs Polaris

  7. Fehler in Blogsystem

    200.000 Zugangsdaten von SZ-Magazin kopiert

  8. Aufräumen von Prozessen beim Logout

    Systemd-Neuerung sorgt für Nutzerkontroversen

  9. Overwatch im Test

    Superhelden ohne Sammelsucht

  10. Mobilfunk

    Wirtschaftssenatorin will 5G-Testbed in Berlin durchsetzen



Haben wir etwas übersehen?

E-Mail an news@golem.de


Anzeige
Intels Compute Stick im Test: Der mit dem Lüfter streamt (2)
Intels Compute Stick im Test
Der mit dem Lüfter streamt (2)
  1. Security Microsoft will Passwort 'Passwort' verbieten
  2. Stratix 10 MX Alteras Chips nutzen HBM2 und Intels Interposer-Technik
  3. HBM2 eSilicon zeigt 14LPP-Design mit High Bandwidth Memory

Xiaomi Mi5 im Test: Das fast perfekte Top-Smartphone
Xiaomi Mi5 im Test
Das fast perfekte Top-Smartphone
  1. Konkurrenz zu DJI Xiaomi mit Kampfpreis für Mi-Drohne
  2. YI 4K Xiaomi greift mit 4K-Actionkamera GoPro an

Hyperloop Global Challenge: Jeder will den Rohrpostzug
Hyperloop Global Challenge
Jeder will den Rohrpostzug
  1. Hyperloop HTT will seine Rohrpostzüge aus Marvel-Material bauen
  2. Hyperloop One Der Hyperloop fährt - wenn auch nur kurz
  3. Inductrack Hyperloop schwebt ohne Strom

  1. Re: Golem ist Lobby gesteuert ?

    devman | 22:07

  2. Bluescreen auf die Verpackung drucken

    derh0ns | 22:05

  3. Re: Latenz < 1 ms

    Neuro-Chef | 22:04

  4. Re: screen

    Teebecher | 22:03

  5. Re: München und der Transrapid

    megaheld | 22:01


  1. 18:53

  2. 18:47

  3. 18:38

  4. 17:41

  5. 16:36

  6. 16:29

  7. 15:57

  8. 15:15


  1. Themen
  2. A
  3. B
  4. C
  5. D
  6. E
  7. F
  8. G
  9. H
  10. I
  11. J
  12. K
  13. L
  14. M
  15. N
  16. O
  17. P
  18. Q
  19. R
  20. S
  21. T
  22. U
  23. V
  24. W
  25. X
  26. Y
  27. Z
  28. #
 
    •  / 
    Zum Artikel