elhacker.net cabecera Bienvenido(a), Visitante. Por favor Ingresar o Registrarse
¿Perdiste tu email de activación?.

 

 


Tema destacado:


+  Foro de elhacker.net
|-+  Foros Generales
| |-+  Foro Libre
| | |-+  Noticias (Moderadores: wolfbcn, El_Andaluz)
| | | |-+  Paparazzi Over IP: Tomando el control de cámaras réflex con conectividad WIFI
0 Usuarios y 1 Visitante están viendo este tema.
Páginas: [1] Ir Abajo Respuesta Imprimir
Autor Tema: Paparazzi Over IP: Tomando el control de cámaras réflex con conectividad WIFI  (Leído 1,471 veces)
wolfbcn
Moderador
***
Desconectado Desconectado

Mensajes: 53.662



Ver Perfil WWW
Paparazzi Over IP: Tomando el control de cámaras réflex con conectividad WIFI
« en: 27 Marzo 2013, 21:19 pm »

Durante la conferencia ShmooCon IX, los investigadores Daniel Mende (conocido por ser el autor, entre otras herramientas, de Loki) y Pascal Turbing, ambos de la empresa ERNW, presentaron un estudio sobre la seguridad de las nuevas funcionalidades de conectividad IP en cámaras DSLR, más comúnmente conocidas como réflex digitales.

La presentación estuvo centrada en el modelo EOS-1D X, aunque según los autores los resultados pueden extrapolarse a cualquier otro modelo o fabricante con características similares. Este modelo posee conectividad a través de ethernet y, añadiendo el adaptador Wireless File Transmitter de Canon, también WiFi. Se demostró que estos dispositivos son vulnerables a través de los siguientes vectores de ataque:

    Posibilidad de conexión directa a un servidor FTP. Esta conexión no está cifrada, y por tanto es posible extraer tanto las credenciales del servidor como las imágenes que se están enviando si el atacante captura el tráfico de la red.

    Es compatible con las directrices DLNA (Digital Living Network Alliance), una organización sin animo de lucro cuyo objetivo son definir estándares de interoperabilidad entre dispositivos digitales en una relación cliente-servidor. En este caso podría ser entre la cámara y otros dispositivos, como por ejemplo una televisión. DLNA utiliza uPnP para el descubrimiento de dispositivos y HTTP/XML para el acceso al contenido, todo esto sin ningún tipo de restricción. Cualquier cliente DNLA en la misma red (incluido un navegador web) podría acceder a las fotos en la cámara.

    Yendo más allá, la cámara incluye un servidor web incrustado a través del ya comentado Wireless File Transmitter. Con él se pueden descargar fotografías y acceder al modo Live View, que muestra la imagen que esté captando la cámara en ese momento y permitir así convertirla en un sistema de vigilancia. Este servidor utiliza una autenticación HTTP básica, para posteriormente utilizar una cookie con identificador de sesión de sólo 4 bytes, lo que hace posible un ataque de fuerza bruta sobre las 65535 IDs de sesión posibles, siempre que un usuario haya iniciado anteriormente sesión en el servidor.

    Finalmente, se toma el control completo sobre la cámara a través de la EOS Utility. En resumen, se utiliza autenticación a través de PTP/IP (Picture Transfer Protocol), cuyos credenciales son el hostname de la cámara y su GUID. El primero no es realmente necesario, ya que se aceptan hostnames distintos al configurado, mientras que el segundo se encuentra ofuscado en la información uPnP de la cámara y es fácilmente calculable. A partir de aquí, es sencillo acceder a toda a configuración de la cámara, fotografías e imagen en tiempo real.

Evidentemente, como todos en los que se requiere captura o manipulación de tráfico, estos ataques son poco probables si la conexión WiFi está correctamente cifrada, por ejemplo mediante WPA2 y el atacante no comparte la red. Sin embargo, sí son posibles en escenarios como cafeterías, hoteles o centros comerciales, donde podrían existir conexiones WiFi compartidas con desconocidos o si el punto de acceso no es fiable.

Más información:

Shmoocon 2013 - Paparazzi Over IP (Video) [ENG] http://www.youtube.com/watch?feature=player_embedded&v=u7RjJNLnWF8

Paparazzi over IP (Presentación) [ENG] https://www.ernw.de/download/publikationen/PaparazzioverIP_shmoo2013.pdf

FUENTE :http://www.laflecha.net/canales/seguridad/noticias/paparazzi-over-ip-tomando-el-control-de-camaras-reflex-con-conectividad-wifi


En línea

La mayoria pedimos consejo cuando sabemos la respuesta, pero queremos que nos den otra.
Páginas: [1] Ir Arriba Respuesta Imprimir 

Ir a:  

Mensajes similares
Asunto Iniciado por Respuestas Vistas Último mensaje
problemas de conectividad con wifi
Wireless en Windows
goojoonpyo 2 4,763 Último mensaje 16 Agosto 2011, 03:51 am
por goojoonpyo
Redes wifi hackeadas con conectividad nula o limitada
Wireless en Windows
herna44 4 4,466 Último mensaje 16 Junio 2012, 16:32 pm
por HdM
Consiguen hackear cámaras de fotos réflex a través del WiFi: actualiza ya
Noticias
wolfbcn 0 2,872 Último mensaje 12 Agosto 2019, 23:24 pm
por wolfbcn
Conexion camaras WIFI a red
Redes
tantrus 1 3,240 Último mensaje 16 Mayo 2024, 21:54 pm
por Manatidoble
WAP2 - Aviso Legal - Powered by SMF 1.1.21 | SMF © 2006-2008, Simple Machines