"Paparazzi over IP": Sicherheitslücken in Kameras mit Netzwerkfunktionen
(Bild: Canon)

"Paparazzi over IP" Sicherheitslücken in Kameras mit Netzwerkfunktionen

Aktuelle Kameras bringen Netzwerkfunktionen mit. Sie lassen sich deshalb leicht hacken und in Überwachungsgeräte verwandeln.

Anzeige

Fotografen können die Netzwerkfunktionen in aktuellen Kameras nutzen, um ihre Arbeit schneller zu verrichten: Fotos werden direkt auf den FTP-Server ihres Auftraggebers übertragen oder die Kamera lässt sich über das Netz fernsteuern. Die Netzwerkkommunikation lässt sich aber auch leicht überwachen. Dabei können Hacker die Fotos nicht nur abgreifen, sondern auch stattdessen ihre eigenen übertragen. Mühelos lässt sich die Videofunktion aber auch für eine Liveübertragung nutzen und die Kamera so in ein Überwachungsgerät verwandeln.

Noch fehle der Ton im Live-Betrieb, aber der lasse sich sicherlich ebenfalls aktivieren, sagen die beiden Experten Daniel Mende und Pascal Turbing von der Sicherheitsfirma ERNW. Dass sie die Kamera übernehmen und dann Videos mit Ton aufzeichnen können, sei bislang nur ein "Workaround". Demonstriert haben sie ihren Hack "Paparazzi over IP" auf der Sicherheitskonferenz Troopers13.

Viele Funktionen, kaum Sicherheit

Am Beispiel der DSLR EOS-1D X zeigen die beiden Experten, wie wenig Kamerahersteller in die Sicherheit ihrer Geräte investiert haben. Die Kamera lässt sich über eine Ethernet-Buchse, aber auch über WLAN im Netzwerk verbinden. Bilder können automatisch über FTP oder DLNA verteilt werden. Außerdem ist ein kleiner Webserver in der Software der Kamera, der zur Konfiguration oder Fernsteuerung verwendet werden kann. Während FTP und DLNA per se schon unsicher sind, hat Canon den Webserver und den entfernten Zugriff von Rechnern ebenfalls nur minimal abgesichert.

Als "langweilig" bezeichnen die beiden Sicherheitsforscher die möglichen DDoS-Angriffe auf die Kamera: Mit lediglich 100 ARP-Paketen pro Sekunden kann sie lahmgelegt werden. Dass Fotos über unverschlüsseltes FTP übertragen werden, sei ein nicht neuer, aber sicherlich interessanter Angriffsvektor. Canons DSLR EOS-1D X erlaubt es, aufgenommene Fotos sofort auf einen FTP-Server zu übertragen. Mit einfachen Mitteln kann sich ein Angreifer einklinken, die Fotos abgreifen oder möglicherweise durch manipulierte ersetzen. Über DLNA können ebenfalls auf sämtliche Fotos und Videos auf der Kamera zugegriffen werden - ohne Authentifizierung.

Zugriff auf den integrierten Webserver

"Nutzen Sie einen Webbrowser um Bilder zu machen, anzusehen oder Fotos herunterzuladen." So bewirbt Canon eine weitere Funktion, die in die Kamerasoftware integriert wurde. Es handele sich dabei um einen kleinen Webserver, der eine Ajax-basierte Benutzeroberfläche bereitstellt, berichten Mende und Turbing. Auch hier habe Canon auf das sichere HTTPS-Protokoll verzichtet. Die Authentifizierung erfolge zudem über HTTP Basic statt dem etwas sichereren Digest, so dass ein Angreifer die Zugangsdaten oder die Session-ID in einem unsicheren Netz auslesen könnte. Die Authentifizierung erfolge nur einmalig. Dabei werde eine Session-ID vergeben. Diese Session-ID bestehe aus nur vier Bytes. Sie lasse sich in wenigen Minuten per Brute-Force ermitteln. Damit habe ein erfolgreicher Angreifer Zugriff auf die auf der Kamera gespeicherten Fotos und die Kameraeinstellungen. Außerdem habe der Angreifer auch Zugang zu den über den Sucher übertragenen Live-Bilder. Somit lasse sich die Canon EOS-1D X als Überwachungsgerät nutzen.

Pwned per PTP/IP 

ursfoum14 17. Mär 2013

Es ist mir neu, dass das inzwischen doch geht. Habe ich einen Trend zu einem sicheren...

motzerator 17. Mär 2013

Die Frage ist ja, ob der WLAN DDOS auch funktioniert wenn das deaktiviert ist :)

posix 17. Mär 2013

Cloud is an sich nichtmal problematisch, doch aus Sicherheitsgründen würde ich alles was...

Kommentieren




Anzeige

  1. Berater Business Intelligence (m/w)
    Cassini AG, Frankfurt, Stuttgart, München, Hamburg
  2. Support Mitarbeiter Anwendungssupport/IT-Consult- ant Trainee (m/w)
    FirstProject Consulting GmbH, Hamburg
  3. (Junior) Survey Manager (m/w) Beratung Global Marketing Services
    Siemens AG, Mannheim
  4. Systementwickler Software / Hardware (m/w)
    Preh GmbH, Bad Neustadt a.d. Saale

 

Detailsuche


Top-Angebote
  1. TIPP: 3 Blu-rays für 12 EUR
    (u. a. Der große Crash - Margin Call, Hostage - Entführt u. Metro - Im Netz des Todes)
  2. TIPP: Filmreife Osterangebote bei Amazon
    (u. a. Avatar 3D + Titanic 3D 19,97€, Rocky 1-6 22,97€ Blu-ray, Stirb langsam 1-5 Blu-ray 24...
  3. VORBESTELLBAR: Star Wars Battlefront (PC/PS4/Xbox One)
    ab 59,99€ (Vorbesteller-Preisgarantie)

 

Weitere Angebote


Folgen Sie uns
       


  1. Spielebranche

    Jedes dritte PC- und Konsolen-Spiel als Download gekauft

  2. MSI 970A SLI Krait Edition

    Erstes AMD-Mainboard mit USB 3.1 vorgestellt

  3. Milestone Studios

    Moto GP 15 bietet neue Karriere

  4. Rockstar Games

    GTA 5 hat Grafikprobleme

  5. Online-Bezahlverfahren

    Deutsche Banken wollen Paypal-Konkurrenten entwickeln

  6. Schwachstellen

    Über Rsync in das Hotelnetzwerk einbrechen

  7. Kickstarter

    VR-Brille Impression Pi soll Gesten erkennen

  8. Operation Eikonal

    G10-Kommission fühlt sich von BND düpiert

  9. HyperX-Serie

    Kingstons Predator ist die vorerst schnellste Consumer-SSD

  10. Forschung

    Virtuelle Nase soll gegen Simulatorkrankheit helfen



Haben wir etwas übersehen?

E-Mail an news@golem.de



Lenovo Thinkpad X1 Carbon im Test: Zurück zu den Wurzeln
Lenovo Thinkpad X1 Carbon im Test
Zurück zu den Wurzeln
  1. Dell XPS 13 Ultrabook im Test Bis zur Unendlichkeit und noch viel weiter!
  2. Ultrabook Lenovo zeigt neues Thinkpad X1 Carbon
  3. Firmware-Hacks UEFI vereinfacht plattformübergreifende Rootkit-Entwicklung

Test USB 3.1 mit Stecker Typ C: Die Alleskönner-Schnittstelle
Test USB 3.1 mit Stecker Typ C
Die Alleskönner-Schnittstelle
  1. Schnittstelle Windows 10 unterstützt USB Typ C
  2. Mit Stecker Typ C Asrock stattet Intel-Mainboards mit USB-3.1-Karte aus
  3. USB 3.1 Richtig schnelle Mangelware

AMD Freesync im Test: Kostenlos im gleichen Takt
AMD Freesync im Test
Kostenlos im gleichen Takt
  1. eDP 1.4a Displayport-Standard für 8K-Bildschirme ist fertig
  2. Adaptive Sync für Notebooks Nvidia arbeitet an G-Sync ohne Zusatzmodul
  3. LG 34UM67 Erster Ultra-Widescreen-Monitor mit Freesync vorgestellt

  1. Re: m.2 SSDs lohnt sich das am Desktop?

    DestroyBlade | 11:09

  2. Re: Wer sagt's denn

    Chantalle47 | 11:08

  3. Re: Nett gemeint...

    FreiGeistler | 11:08

  4. Re: Bitcasa, anyone?

    juergen9994 | 11:06

  5. Es geht - siehe Tolino

    Replay | 11:05


  1. 11:10

  2. 10:42

  3. 10:11

  4. 09:34

  5. 08:12

  6. 07:57

  7. 07:43

  8. 07:31


  1. Themen
  2. A
  3. B
  4. C
  5. D
  6. E
  7. F
  8. G
  9. H
  10. I
  11. J
  12. K
  13. L
  14. M
  15. N
  16. O
  17. P
  18. Q
  19. R
  20. S
  21. T
  22. U
  23. V
  24. W
  25. X
  26. Y
  27. Z
  28. #
 
    •  / 
    Zum Artikel