Sicherheit

Lücken bei Kameras mit Netzwerkfunktionen

von - 18.03.2013
Sicherheitslücken in Kameras mit Netzwerkfunktionen
Netzwerkfähige Kameras bieten viel Komfort. Allerdings fanden Sicherheitsforscher nun heraus, dass sie leicht zu hacken sind und sich damit auch in Überwachungsgeräte verwandeln lassen.
Netzwerkfähige Kameras erlauben dem Fotografen, seine geschossenen Fotos direkt beispielsweise auf den FTP-Server des Auftraggebers zu übertragen. Doch dieser Komfort hat auch seine Tücken.
Wie die Experten Daniel Mende und Pascal Turbing von der Sicherheitsfirma ERNW herausgefunden haben, bergen die Geräte hohe Sicherheitsrisiken. Auf der Sicherheitskonferenz Troopers13 präsentierten sie ihren Hack unter dem Namen „Paparazzi over IP“. Am Beispiel der DSLR EOS-1D X von Canon gelang es den Experten, die Kamera aus der Ferne über das Internet zu steuern, die Netzwerkkommunikation auszuspionieren, Fotos zu stehlen und eigene Bilder zu übertragen. Auch die Videofunktion konnten sie problemlos und ohne Authentifizierung für eine Liveübertragung und damit zur Überwachung missbrauchen. Nur bei der Übertragung von Tönen soll es unüberbrückbare Hürden gegeben haben. Außerdem war es möglich, die Kamera per DDoS-Angriff lahmzulegen.
Die Anfälligkeiten der Kameras mit Ethernet-Buchse oder WLAN-Netzwerkverbindung zeigen sich in mehrerlei Hinsicht. Zum einen können die Fotos unverschlüsselt und automatisch über das als unsicher geltende FTP oder per DLNA (Digital Living Network Alliance) verteilt werden. Außerdem hat Canon beim Ajax-basierten Server, der zur Konfiguration und Fernsteuerung dient, auf das sichere HTTPS-Protokoll verzichtet. Aber auch bei der Authentifizierung zeigen sich gravierende Mängel. Zum einen erfolgt sie nur einmalig und zum anderen basiert sie nur auf der eher unsicheren „HTTP Basic Access Authentication“. Dadurch kann ein Angreifer in einem unsicheren Netz auf die Zugangsdaten oder die Session-ID zugreifen. Da die Session-ID lediglich aus vier Bytes besteht, ist sie über Brute-Force innerhalb weniger Minuten geknackt.
Canon EOS-1D X verwendet das PTP/IP (Picture Transfer Protokoll over IP), um Bilder auf einen Rechner zu übertragen. Damit haben sowohl der Nutzer als auch ein Angreifer Zugriff auf fast alle Kamerafunktionen. Die Canon-Software EOS-Utility ermöglicht eine Fernsteuerung vom Rechner aus. Außerdem gibt es die Möglichkeit eines Root-Zugriffs auf die Kamera, ohne dass es nötig wäre, die Firmware zu manipulieren.
Die Sicherheitsexperten kritisieren, dass Canon seine neuen Kameras zwar mit vielen Funktionen ausstattet, aber die aktuellen und notwendigen Sicherheitsstandards außer Acht lässt.
So schützen Sie sich
  • Deaktivieren Sie wenn möglich alle Netzwerk-Funktionen. Sonst geben Sie in einem Umfeld mit unsicherer Netzwerkverbindung – etwa im Hotel und anderen öffentlichen WLANs – den gesamten Inhalt ihrer Kamera preis.
  • Nutzen Sie die Netzwerkfunktionen möglichst nur in sicheren Netzwerkumgebungen, bei denen die WLAN-Verbindung per WPA abgesichert ist.
  • Verwenden Sie möglichst sichere Passwörter.
Verwandte Themen