Abo
  • Services:

Pwned per PTP/IP

Für das Übertragen von Bildern zum Rechner nutzt die Canon EOS-1D X auch PTP/IP (Picture Transfer Protokoll over IP), das der Kamerahersteller um eigene Funktionen für die Kamerasteuerung erweitert hat. Die Erweiterungen geben dem Anwender einen fast vollständigen Zugriff auf sämtliche Kamerafunktionen, sie lässt sich damit weitgehend über die Canon-Software EOS-Utility von einem Rechner aus fernsteuern.

Stellenmarkt
  1. WSW Wuppertaler Stadtwerke GmbH, Wuppertal
  2. Merz Pharma GmbH & Co. KGaA, Frankfurt am Main

Über den in PTP/IP verwendeten Befehl PTPIP_INIT_COMMAND_REQUEST wird zur Authentifizierung eine GUID von 16 Byte und die Zeichenkette mit dem Hostname zwischen Rechner und Kamera ausgetauscht. Der Hostname spiele dabei keine Rolle, er werde bei der Verbindung nicht überprüft, berichten Mende und Turbing. Der Zugriff über PTP/IP muss auf der Kamera zuvor aktiviert werden. Das dabei ausgelöste Pairing erfolgt über MDNS (Multicast DNS) und das Simple Service Discovery Protocol (SSDP).

Fast Root

Die benötigte GUID besteht aus der ID-Nummer der Kamera, der Client Software ist sie unbekannt. Es genügt also, MDNS abzugreifen und den entsprechenden String auszulesen. Anschließend kann eine bestehende Verbindung zur Kamera mit einem TCP-Reset-Angriff gekappt und eine eigene aufgebaut werden. Damit habe ein Angreifer fast einen Root-Zugriff auf die Kamera, so Mende und Turbing, auch ohne gleich die Firmware zu ersetzen.

Es ist unverständlich, warum Canon in seine neuen Kameras viele neue Funktionen eingebaut, aber dabei auf aktuelle Sicherheitsstandards verzichtet hat. Fotografen, die vergessen, eine der Funktionen auszuschalten, geben den gesamten Inhalt ihrer Kamera preis. Letztendlich befinden sich professionelle Fotografen oft in einem Umfeld mit unsicheren Netzwerkverbindungen, sei es auf einer Pressekonferenz oder im Hotelzimmer.

Mehr Funktionen, mehr Sicherheit

Als Rat für Fotografen geben Mende und Turbing mit, die Netzwerkfunktionen möglichst nur in sicheren Netzwerkumgebungen zu verwenden, WLAN-Verbindungen mit WPA abzusichern und möglichst sichere Passwörter zu verwenden. Hersteller sollten hingegen erwägen, mehr auf die Sicherheit für ihre Geräte zu achten.

Sie freuten sich sicher schon auf die EOS 6D mit integriertem Accesspoint und zusätzlichen Protokollen für iOS und Android. Da gebe es bestimmt noch mehr zu hacken.

 "Paparazzi over IP": Sicherheitslücken in Kameras mit Netzwerkfunktionen
  1.  
  2. 1
  3. 2


Anzeige
Blu-ray-Angebote
  1. 4,25€
  2. (2 Monate Sky Ticket für nur 4,99€)

ursfoum14 17. Mär 2013

Es ist mir neu, dass das inzwischen doch geht. Habe ich einen Trend zu einem sicheren...

motzerator 17. Mär 2013

Die Frage ist ja, ob der WLAN DDOS auch funktioniert wenn das deaktiviert ist :)

posix 17. Mär 2013

Cloud is an sich nichtmal problematisch, doch aus Sicherheitsgründen würde ich alles was...


Folgen Sie uns
       


Asus ROG Phone - Hands On auf der Computex 2018

Das ROG ist ein interessantes Konzept, das sich schon beim an Gamer gerichteten Design von anderen Telefonen unterscheidet. Außergewöhnlich sind die vielen Zubehörteile: darunter ein Handheld-Adapter, ein Desktop-Dock, ein Anstecklüfter und ein Controllermodul. Wir haben es uns angeschaut.

Asus ROG Phone - Hands On auf der Computex 2018 Video aufrufen
Krankenversicherung: Der Papierkrieg geht weiter
Krankenversicherung
Der Papierkrieg geht weiter

Die Krankenversicherung der Zukunft wird digital und direkt, aber eine tiefgreifende Disruption des Gesundheitswesens à la Amazon wird in Deutschland wohl ausbleiben. Die Beharrungskräfte sind zu groß.
Eine Analyse von Daniel Fallenstein

  1. Imagen Tech KI-System Osteodetect erkennt Knochenbrüche
  2. Medizintechnik Implantat wird per Ultraschall programmiert
  3. Telemedizin Neue Patienten für die Onlinepraxis

Hasskommentare: Wie würde es im Netz aussehen, wenn es uns nicht gäbe?
Hasskommentare
"Wie würde es im Netz aussehen, wenn es uns nicht gäbe?"

Hannes Ley hat vor rund anderthalb Jahren die Online-Initiative #ichbinhier gegründet. Die Facebook-Gruppe schreibt Erwiderungen auf Hasskommentare und hat mittlerweile knapp 40.000 Mitglieder. Im Interview mit Golem.de erklärt Ley, wie er die Idee aus dem Netz in die echte Welt bringen will.
Ein Interview von Jennifer Fraczek

  1. Nutzungsrechte Einbetten von Fotos muss nicht verhindert werden
  2. Bundesnetzagentur UKW-Abschaltung abgewendet
  3. Drupalgeddon 2 115.000 Webseiten mit Drupallücken übernommen

Blackberry Key2 im Test: Ordentliches Tastatur-Smartphone mit zu vielen Schwächen
Blackberry Key2 im Test
Ordentliches Tastatur-Smartphone mit zu vielen Schwächen

Zwei Hauptkameras, 32 Tasten und viele Probleme: Beim Blackberry Key2 ist vieles besser als beim Keyone, unfertige Software macht dem neuen Tastatur-Smartphone aber zu schaffen. Im Testbericht verraten wir, was uns gut und was uns gar nicht gefallen hat.
Ein Test von Tobias Czullay

  1. Blackberry Key2 im Hands On Smartphone bringt verbesserte Tastatur und eine Dual-Kamera
  2. Blackberry Motion im Test Langläufer ohne Glanz

    •  /