Снимки с зеркальных камер Canon могут перехватить хакеры

Камеру можно взломать и использовать как удаленный шпионский инструмент, который может загрузить фото, удалить их или выгрузить на целевой компьютер хакера. Все эти, казалось бы, невероятные опасности прямо касаются полнокадровых зеркальных камер Canon EOS-1D X.
 

О возможности взлома этих камер Canon заявили ИТ-специалисты из компании ERNW на амстердамской конференции Hack in The Box. По их словам, сетевой чип, которым оснащена цифровая камера и который поддерживает беспроводные Wi-Fi соединения, и является “слабым звеном”.

Изначально опция беспроводного подключения задумывалась для удобства в тех ситуациях, когда профессиональному фотокорреспонденту нужно как можно быстрее передавать отснятые материалы на удаленные ПК.

Владельцам камер Canon EOS-1D X придется как-то защитить свои устройства от взлома

По мнению Дениэля Менде (Daniel Mende) из ERNW, Wi-Fi подключение в камерах не имеет с необходимого уровня безопасности:

Если фотограф применяет незащищенную сеть, например отельный Wi-Fi, практически все, кто обладают минимальными знаниями, могут и сами получить все фото с камеры.

Получить доступ к камере можно многими способами. Если камера передает данные в FTP-режиме, то сетевые пакеты перехватываются простым хакерским сниффером, который выделяет медиаданные из общего трафика. Если же камера передает снимки между устройствами в DLNA-режима (Digital Living Network Alliance), который позволяет обмениваться данными без аутентификации и серьезных ограничений, то фотографии можно получить по HTTP в режиме DLNA:

В последнем случае фотокамера выступает как файл-сервер в сети. Так как браузеры тоже могут рассматриваться как DLNA-клиенты, довольно легко воровать данные и в этом режиме.

Также камера применяет встроенный веб-сервер WFT. Он хоть и требует аутентификации, но очень примитивной: используются 4-байтовые сессии с ID-cookie. Перехватывать или подделывать подобные Cookie можно с помощью программы  путем перебора комбинаций ID.

Кроме того, хакер может «пролезть» через программное обеспечение EOS Utility Mode, которое позволяет получать низкоуровневый доступ к устройству, а в случае с последним поколением камер Canon также удаленно контролировать камеру по беспроводной связи. «Лазейкой» здесь выступает режим Live View, который передает изображения с камеры на удаленный ПК. Чтобы взломать камеру таким способом, нужно GUID камеры, который можно получить через широковещательные сетевые запросы. Далее взломщику придется обойти штатную аутентификацию и получить доступ к файлам через протокол PTP/IP (Picture Transfer Protocol/Internet Protocol).

По словам представителем компании ERNW, Canon еще не закрыла ни один из багов, описанных ими.

Читайте также:

Як штучний інтелект може змінити світ фотографії

Ультразум Canon PowerShot SX710 HS — когда далёкое становится близким

Сделка Dell и EMC, обновление облака Adobe, камера Canon EOS M10 и другие новости

Canon PowerShot SX530 HS — дальнобойный бюджетный суперзум