Abo
  • Services:

Pwned per PTP/IP

Für das Übertragen von Bildern zum Rechner nutzt die Canon EOS-1D X auch PTP/IP (Picture Transfer Protokoll over IP), das der Kamerahersteller um eigene Funktionen für die Kamerasteuerung erweitert hat. Die Erweiterungen geben dem Anwender einen fast vollständigen Zugriff auf sämtliche Kamerafunktionen, sie lässt sich damit weitgehend über die Canon-Software EOS-Utility von einem Rechner aus fernsteuern.

Stellenmarkt
  1. Design Offices GmbH, Nürnberg
  2. Paulinenpflege Winnenden e.V., Winnenden

Über den in PTP/IP verwendeten Befehl PTPIP_INIT_COMMAND_REQUEST wird zur Authentifizierung eine GUID von 16 Byte und die Zeichenkette mit dem Hostname zwischen Rechner und Kamera ausgetauscht. Der Hostname spiele dabei keine Rolle, er werde bei der Verbindung nicht überprüft, berichten Mende und Turbing. Der Zugriff über PTP/IP muss auf der Kamera zuvor aktiviert werden. Das dabei ausgelöste Pairing erfolgt über MDNS (Multicast DNS) und das Simple Service Discovery Protocol (SSDP).

Fast Root

Die benötigte GUID besteht aus der ID-Nummer der Kamera, der Client Software ist sie unbekannt. Es genügt also, MDNS abzugreifen und den entsprechenden String auszulesen. Anschließend kann eine bestehende Verbindung zur Kamera mit einem TCP-Reset-Angriff gekappt und eine eigene aufgebaut werden. Damit habe ein Angreifer fast einen Root-Zugriff auf die Kamera, so Mende und Turbing, auch ohne gleich die Firmware zu ersetzen.

Es ist unverständlich, warum Canon in seine neuen Kameras viele neue Funktionen eingebaut, aber dabei auf aktuelle Sicherheitsstandards verzichtet hat. Fotografen, die vergessen, eine der Funktionen auszuschalten, geben den gesamten Inhalt ihrer Kamera preis. Letztendlich befinden sich professionelle Fotografen oft in einem Umfeld mit unsicheren Netzwerkverbindungen, sei es auf einer Pressekonferenz oder im Hotelzimmer.

Mehr Funktionen, mehr Sicherheit

Als Rat für Fotografen geben Mende und Turbing mit, die Netzwerkfunktionen möglichst nur in sicheren Netzwerkumgebungen zu verwenden, WLAN-Verbindungen mit WPA abzusichern und möglichst sichere Passwörter zu verwenden. Hersteller sollten hingegen erwägen, mehr auf die Sicherheit für ihre Geräte zu achten.

Sie freuten sich sicher schon auf die EOS 6D mit integriertem Accesspoint und zusätzlichen Protokollen für iOS und Android. Da gebe es bestimmt noch mehr zu hacken.

 "Paparazzi over IP": Sicherheitslücken in Kameras mit Netzwerkfunktionen
  1.  
  2. 1
  3. 2


Anzeige
Top-Angebote
  1. (aktuell u. a. Samsung 860 Evo 500-GB-SSD 119€, externer DVD-Brenner 25€, 2-TB-HDD extern 66€)
  2. 99,99€
  3. 1.649€ mit Core i5-8600K und jetzt neu für 1.749€ mit i7-8700K

Folgen Sie uns
       


Razer Nommo Chroma im Test: Blinkt viel, klingt weniger
Razer Nommo Chroma im Test
Blinkt viel, klingt weniger

Wenn die Razer Nommo Chroma eines sind, dann auffällig. Dafür sorgen die ungewöhnliche Form und die LED-Ringe, die sich beliebig konfigurieren lassen. Die Lautsprecher sind aber eher ein Hingucker als ein Hinhörer.
Ein Test von Oliver Nickel

  1. Razer Kiyo und Seiren X im Test Nicht professionell, aber schnell im Einsatz
  2. Stereolautsprecher Razer Nommo "Sind das Haartrockner?"
  3. Nextbit Cloud-Speicher für Robin-Smartphone wird abgeschaltet

Facebook-Anhörung: Zuckerbergs Illusion von der vollen Kontrolle
Facebook-Anhörung
Zuckerbergs Illusion von der vollen Kontrolle

In einer mehrstündigen Anhörung vor dem US-Senat hat Facebook-Chef Mark Zuckerberg sein Unternehmen verteidigt. Doch des Öfteren hinterließ er den Eindruck, als wisse er selbst nicht genau, was er in den vergangenen Jahren da geschaffen hat.
Eine Analyse von Friedhelm Greis

  1. Facebook Messenger Zuckerbergs Nachrichten heimlich auf Nutzerkonten gelöscht
  2. Böswillige Akteure Die meisten der zwei Milliarden Facebook-Profile ausgelesen
  3. DSGVO Zuckerberg will EU-Datenschutz nicht weltweit anwenden

Oracle vs. Google: Dieses Urteil darf nicht bleiben
Oracle vs. Google
Dieses Urteil darf nicht bleiben

Im Fall Oracle gegen Google fällt ein eigentlich nicht zuständiges Gericht ein für die IT-Industrie eventuell katastrophales Urteil. Denn es kann zu Urhebertrollen, Innovationsblockaden und noch mehr Milliardenklagen führen. Einzige Auswege: der Supreme Court oder Open Source.
Eine Analyse von Sebastian Grüner

  1. Oracle gegen Google Java-Nutzung in Android kein Fair Use

    •  /