© prettyboy80/Shutterstock.com
Was passieren kann, wenn man in Fotoapparate einen Internetzugang einbaut

Angriffsziel DSLR


Als es nur Großrechner gab, wurden nur diese angegriffen. Dann kamen die Desktop­rechner dazu, und auch sie wurden angegriffen. Das Gleiche passierte mit Laptops und Notebooks, und auch Smartphones wurden nach einer kurzen Schonfrist angegriffen, denn die Verbindung mit dem Internet machte die Angriffe noch leichter. Doch wie verhält es sich mit Angriffen auf andere Geräte, die man ans Internet anschließen kann – zum Beispiel Überwachungskameras?

Richtig, sie werden angegriffen, wobei es dabei oft reicht, sie mit passenden Google-Anfragen zu suchen und aufzurufen. Ein Angriff ist mangels Zugriffsschutz oft gar nicht nötig [1]. So, und was passiert wohl, wenn jemand auf die Idee kommt, in eine digitale Spiegelreflexkamera (DSLR) einen Ethernetanschluss einzubauen [2] und gleich noch einen WLAN-Adapter zusätzlich anzubieten [3]? Richtig, jemand anderes kommt auf die Idee, die Kamera darüber anzugreifen. In diesem Fall sind das zum Glück keine Cyberkriminellen, sondern Sicherheitsforscher. Es ist aber wahrscheinlich, dass die Cyberkriminellen auch irgendwann auf diesen Zug aufspringen werden. Wie wäre es zum Beispiel mit Ransomware, um die gerade geschossenen Fotos zu verschlüsseln und erst nach Zahlung eines Lösegelds wieder zu entschlüsseln? Was mit dem NAS gelingt [4], könnte immerhin auch mit der DSLR möglich sein.

Aber kommen wir zurück zu den Angriffen auf die Kamera. Die „Angreifer“ waren in diesem Fall Daniel Mende und Pascal Turbing von der ERNW GmbH in Heidelberg, die ihre Forschungsergebnisse Anfang 2013 in einem Blogbeitrag [5] und auf drei Sicherheitskonferenzen vorgestellt haben: Im Februar auf der ShmooCon 2013 ([6], [7], [8]), im März auf der Troopers13 [9] und im April auf der „Hack in the Box“ Amsterdam ([10], [11]). Objekt ihrer Untersuchungen war die Canon EOS-1D X [2], die einen Ethernetanschluss besitzt und für die es den oben schon erwähnten WLAN-Adapter [12] gibt.

Die potenziellen Opfer: Zum Beispiel eine Horde Fotografen

Es stellt sich die Frage, beim wem sich ein Angriff auf die DSLR lohnt. Potenziell natürlich bei jedem, der so eine Kamera benutzt. Besonders interessant dürften Angriffe auf Pressefotografen sein, von denen sich bei allen Veranstaltungen, bei denen sich der Verkauf von Fotos lohnt, ja immer etliche rumtreiben. Manche haben das Glück, zum richtigen Zeitpunkt am richtigen Ort zu sein und die Kamera auf das richtige Motiv zu halten, andere bekommen nur die Hinterköpfe ihrer Kollegen oder des Sicherheitspersonals aufs Bild. Wäre es da nicht nahe liegend, sich bei den Kameras der glücklichen Fotografen zu bedienen, sich die Originalaufnahmen zu sichern, während die Kunden der Fotografen nur beschnittene und bearbeitete Versionen bekommen, oder gar keine Fotos von den Kameras herunterzuladen, sondern stattdessen manipulierte Bilder einzuschleusen?

Außerdem kann die Kamera auch als Überwachungsgerät missbraucht werden. Was den Angreifern bei normalen Überwachungskameras recht ist, dürfte ihnen bei DSLRs billig sein – nur, dass man nach mit dem Internet verbundenen Überwachungskameras googeln und dann meist sofort auf sie zugreifen kann [1], während bei der DSLR ein etwas aufwändigerer Angriff nötig ist. Zudem sind Überwachungskameras ständig eingeschaltet, ­DSLRs eher nicht. Dafür befinden sich die DSLRs mitunter aber auch an Orten, an denen es nicht unbedingt Überwachungskameras gibt.

Doch werfen wir mal einen Blick auf die Untersuchungsergebnisse von Daniel Mende und Pascal Turbing.

Die Datenübertragung

Die Kameras benutzen normale IPv4-TCP/IP-Verbindungen – IPv6 wird nicht unterstützt – , entweder drahtgebunden über den integrierten Ethernet-Port oder drahtlos über den optionalen WLAN-Adapter. Auf diese Verbindungen sind die üblichen „traditionellen“ Angriffe möglich.

Layer 1: ARP Spoofing

Das Address Resolution Protocol ARP dient der Zuordnung von IP-Adressen zur entsprechenden Adresse im physikalischen Netzwerk. Im Fall von Ethernet ist das die MAC-Adresse (Media Access Control) der Ethernetkarte des entsprechenden Rechners. Immer, wenn ein IP-Paket im lokalen Netz verschickt werden soll, braucht der Absender die MAC-Adresse des Empfängers. Dazu sendet er an alle Rechner im lokalen Netz (Broadcast) eine Anfrage, zum Beispiel „Welche MAC-Adresse gehört zur IP-Adresse 192.168.1.0?“ (ARP-Who-Has). Der Rechner mit der gesuchten IP-Adresse antwortet mit einem ARP-Paket, das seine MAC-Adresse enthält. Um nicht bei jedem zu sendenden Paket erneut nach der MAC-Adresse fragen zu müssen, wird die entsprechende Zuordnung für einen gewissen Zeitraum in einem Cache gespeichert.

Beim ARP Spoofing sendet ein Angreifer ein gefälschtes ARP-Paket mit seiner MAC-Adresse und der IP-Adresse, die er übernehmen will, an das Opfer – in diesem Fall die DSLR. Wenn die Kamera nicht auf so einen Angriff vorbereitet ist, landet die Zuordnung von MAC- und IP-Adresse im Cache.

Versucht das Opfer danach die entsprechende IP-Adresse, zum Beispiel die eines Gateways, zu erreichen, verwendet es die falsche MAC-Adresse aus seinem Cache und sendet die Daten an den Angreifer. Der kann sie dann als Man-in-the-Middle nach Belieben manipulieren und an den richtigen Empfänger weiterleiten – oder die Daten auch einfach löschen.

Layer 2: ARP Flooding

Über ARP Flooding, also das Senden einer großen Anzahl von ARP-Paketen, kann oft ein DoS des Netzwerkstacks ausgelöst werden. Im Fall der Canon EOS-1D X reichen dazu ca. 100 Pakete pro Sekunde aus. Nebenbei stellten Mende und Turbing auch fest, dass der TCP/IP-Stack nicht mit IPv6 (multicast) zurechtkommt, da auch das zu einem Ausfall des Stacks führt.

Layer 3/4: TCP RST

Die Kommunikation im Netzwerk erfolgt über normales TCP/IP. Bestehende Verbindungen können durch das Senden eines TCP-RST-Pakets (Reset) beendet werden.

Die Kommunikation

Für die Kommunikation gibt es verschiedene Möglichkeiten: FTP, DLNA, ein integrierter Webserver und das EOS Utility.

FTP – alles Klar(text), alles unsicher

Über FTP könn...

Neugierig geworden? Wir haben diese Angebote für dich:

Angebote für Gewinner-Teams

Wir bieten Lizenz-Lösungen für Teams jeder Größe: Finden Sie heraus, welche Lösung am besten zu Ihnen passt.

Das Library-Modell:
IP-Zugang

Das Company-Modell:
Domain-Zugang