Некоторые современные цифровые камеры специально оснащаются WiFi-передатчиком и интерфейсом удалённого доступа. Это сделано для того, чтобы владелец камеры мог поставить её в удобном месте, например, в кустах, а сам управлять съёмкой с комфортного кресла, получая отснятые фотографии на свой ноутбук по WiFi. Действительно, это очень удобно. Но в такой конфигурации фотоаппарат уязвим для постороннего доступа.

Немецкие специалисты по безопасности Дэниел Менде (Daniel Mende) и Паскаль Турбинг (Pascal Turbing) из компании ERNW несколько дней назад выступили на конференции Shmoocon 2013 с докладом “Paparazzi over IP” [http://www.shmoocon.org/speakers#paparazzi], видеозапись доклада см. ниже, само выступление начинается с 2:30.

Хакеры показали на примере цифровой камеры Canon EOS-1D X, как легко превратить такой фотоаппарат в шпионское устройство. Камера настолько открыта для внешнего контроля, что позволяет не просто скачать все фотографии, но и полностью отдаётся в управление каждому встречному. В этой модели имеется встроенная гигабитная карта Ethernet и модуль WiFi, она работает по стандартному TCP/IP (поддержка IPv6 отсутствует).

Камеру можно без проблем зафлудить ARP-запросами: достаточно 100 запросов в секунду. Более интересные вещи происходят на сервисном уровне, поскольку в камере есть встроенный веб-сервер, FTP, DLNA и управляющий софт, к которому можно получить доступ извне. Учётные данные на FTP передаётся открытым текстом, остальной трафик тоже не шифруется: фотографии можно перехватить обычным снифером прямо из радиоэфира. При доступе по DLNA нет вообще никакой аутентификации и никаких ограничений.

Встроенный веб-сервер понимает только HTTP GET, на всё остальное отвечает ошибкой 404. Аутентификация осуществляется стандартным методом HTTP Basic (RFC 2617), а куки сессий выглядят таким образом: sessionID=40b1, то есть всего 4 байта длиной.


Видеофайл в формате mp4 (469 МБ)

Оставить мнение