La cámara Canon EOS-1D X puede puede ser hackeada para ser utilizada como una herramienta de vigilancia, permitiendo descargar, borrar o cargar en la cámara imágenes de manera remota, dijo un investigador durante la conferencia de seguridad "Hack in the Box", este miércoles en Amsterdam.
De acuerdo con el investigador alemán de la empresa de seguridad ERNW, Daniel Mende, la cámara tiene un puerto ethernet y soporta una conexión inalámbrica a través de un adaptador WLAN, lo cual es particularmente útil para fotoperiodistas, permitiéndoles subir las fotos de manera rápida a un servidor FTP o a una tablet.
Sin embargo, la conectividad de la cámara no fue diseñada tomando en cuenta la seguridad. "Si un fotógrafo utiliza una red insegura como la red inalámbrica de un hotel o un Starbucks, entonces cualquier persona con un poco de conocimiento es capaz de descargar las imágenes de la cámara", comentó.
Ruta de ataque sencilla
Los atacantes pueden acceder a la cámara de varias maneras. Debido a que el modo de carga hacia un servidor FTP envía la información en texto claro, las credenciales y la transmisión completa de los datos puede ser interceptada.
"La cámara también tiene un modo que permite compartir archivos entre dispositivos utilizando interoperabilidad DNLA, que no requiere autenticación y no tiene restricciones", agregó. DNLA emplea los protocolos UPnP para descubrimiento de dispositivos, y los archivos pueden ser accedidos vía HTTP y XML en el modo DNLA, advirtió.
"De este modo, la cámera funciona como un servidor de red", dijo Mende, agregando que cada cliente DNLA puede descargar todas las imágenes de la cámara. Ya que un navegador puede servir como un cliente DNLA, es relativamente fácil hacer esto, afirmó. "En este modo, tampoco es difícil obtener las grabaciones, sólo tienes que buscar en la cámara y descargar lo que te plazca".
La cámara también tiene un servidor web integrado llamado servidor WFT, el cual cuenta con autenticación. Sin embargo, el método de autenticación utilizado tiene una cookie como identificador de sesión de cuatro bytes, la cual puede ser fácilmente descifrada utilizando fuerza bruta con un script en Python de seis lineas, aseguró.
"Verificar todos los identificadores toma cerca de 20 minutos, así que cualquiera que descubra el identificador puede acceder a fotos almacenadas en el dispositivo y a las configuraciones de la cámara", comentó.
Hack alternativo
Los atacantes también pueden obtener acceso al modo de utilerías EOS de la cámara, lo cual es como obtener privilegios administrativos en ella, dijo Mende. El modo de utilierías permite a los usuarios controlar la cámara de manera inalámbrica a traves de una interfaz de software de Canon, EOS Utility, que provee funcionalidad Live View, modo película, y la habilidad de transferir imágenes inalámbricamente desde la cámara hacia una computadora.
De acuerdo con Mende, acceder a la cámara en esa modalidad no fue tan sencillo como obtener control mediante FTP o el identificador de sesión. Para acceder a esa modalidad, un atacante debe descubrir el GUID (identificador globalmente único) de la cámara que es transmitido de manera ofuscada.
El atacante entonces necesita desofuscar los datos de autenticación, desconectar el software del cliente y conectarse a la cámara utilizando el protocolo de transferencia de imágenes, que es usado para enviar imágenes a dispositivos conectados, de acuerdo a la presentación de Mende.
"No sólo podemos descargar todas las imágenes tomadas con la cámara, también podemos obtener una transmisión más o menos en vivo desde la cámara", dijo Mende. "Hemos convertido exitosamente a la cámara en un dispositivo de vigilancia", apuntó.
Canon aún no arregla las vulnerabilidades, de acuerdo con Mende, quien dijo no haber tenido suerte en encontrar a alguna persona de Canon que quisiera escucharlo. "La cámara está diseñada para trabajar exactamente así. Desde el punto de vista de Canon, probablemente no haya errores", dijo Mende.
Las personas que cuenten con una Canon EOS-1D X deben tomar contramedidas para evitar que los ataques tengan éxito. Solo deberían habilitar las conexiones de red para redes confiables y utilizar contraseñas seguras para redes WLAN.
Aviso legal |
Créditos |
Staff |
Administración
Copyright © Todos los derechos reservados
UNAM - CERT