Canon EOS R5 Review: Travel & Landscape Photography (one MAJOR flaw nobody talks about)
Mục lục:
- Máy ảnh có thể bị kẻ tấn công truy cập theo nhiều cách, Mende nói. Bởi vì chế độ tải lên FTP gửi thông tin bằng văn bản rõ ràng, thông tin xác thực và truyền dữ liệu hoàn chỉnh có thể được ngửi, do đó, hình ảnh tải lên có thể được trích xuất từ lưu lượng mạng, Mende nói.
- Kẻ tấn công cũng có thể truy cập từ xa vào EOS Utility Mode của máy ảnh, Mende cho biết, gần nhất với việc truy cập root trên máy ảnh. Chế độ tiện ích cho phép người dùng điều khiển không dây camera thông qua giao diện phần mềm EOS Utility của Canon, cung cấp chức năng Live View, chế độ quay phim và khả năng truyền ảnh không dây từ máy ảnh sang máy tính từ xa. không phải là dễ dàng như đạt được kiểm soát thông qua FTP hoặc ID phiên, theo Mende.
Máy ảnh Canon EOS-1D X cao cấp có thể bị tấn công để sử dụng một công cụ giám sát từ xa, với hình ảnh được tải xuống từ xa, xóa và tải lên, một nhà nghiên cứu cho biết trong hội nghị an ninh Hack ở Box vào ngày thứ Tư.
Máy ảnh SLR kỹ thuật số có cổng ethernet và hỗ trợ kết nối không dây qua bộ điều hợp WLAN. Kết nối đó đặc biệt hữu ích cho các phóng viên ảnh có thể tải ảnh nhanh lên máy chủ FTP hoặc máy tính bảng, theo nhà nghiên cứu bảo mật người Đức Daniel Mende của ERNW.
Tuy nhiên, kết nối của máy ảnh không được thiết kế với sự bảo mật. "Nếu một nhiếp ảnh gia sử dụng một mạng không an toàn như mạng Wi-Fi của khách sạn hoặc mạng Starbucks, thì hầu như bất kỳ ai có chút kiến thức đều có thể tải xuống hình ảnh từ máy ảnh", ông nói. để loại bỏ phần mềm độc hại khỏi PC Windows của bạn]
Tuyến đường tấn công dễ dàngMáy ảnh có thể bị kẻ tấn công truy cập theo nhiều cách, Mende nói. Bởi vì chế độ tải lên FTP gửi thông tin bằng văn bản rõ ràng, thông tin xác thực và truyền dữ liệu hoàn chỉnh có thể được ngửi, do đó, hình ảnh tải lên có thể được trích xuất từ lưu lượng mạng, Mende nói.
Máy ảnh này cũng có chế độ DNLA (Digital Living Network Alliance). cho phép chia sẻ phương tiện giữa các thiết bị và không yêu cầu xác thực và không có hạn chế, Mende nói. DNLA sử dụng các giao thức mạng UPnP (Universal Plug and Play) để phát hiện, và phương tiện truyền thông có thể được truy cập thông qua HTTP và XML trong chế độ DNLA, ông nói.
"Trong chế độ này, camera cháy lên như một máy chủ mạng" cho biết thêm rằng mọi khách hàng DNLA đều có thể tải xuống tất cả hình ảnh từ máy ảnh. Bởi vì một trình duyệt có thể phục vụ như một khách hàng DNLA, nó tương đối dễ dàng để làm điều này, ông nói. "Ở chế độ này, cũng không khó để có được ngón tay của bạn trên đoạn phim, bạn chỉ cần duyệt đến máy ảnh và tải về tất cả các hình ảnh mà bạn thích."
Máy ảnh này cũng có một máy chủ web tích hợp được gọi là máy chủ WFT không có xác thực, ông nói. Nhưng phương pháp xác thực được sử dụng có một cookie ID phiên 4 byte có thể dễ dàng được khắc phục thông qua sức mạnh vũ phu với sáu dòng mã Python, Mende cho biết.
"Kiểm tra tất cả các ID mất khoảng 20 phút vì máy chủ web không đáp ứng được "Mende nói. Nhưng bất cứ ai tìm ra ID có thể truy cập vào các hình ảnh được lưu trữ trên thiết bị và các cài đặt máy ảnh, ông nói. "Ví dụ, bạn có thể làm cho mình là tác giả của một bức ảnh. Điều đó sẽ có ích khi bạn cố gắng bán chúng", Mende nói.
Thay thế hack
Kẻ tấn công cũng có thể truy cập từ xa vào EOS Utility Mode của máy ảnh, Mende cho biết, gần nhất với việc truy cập root trên máy ảnh. Chế độ tiện ích cho phép người dùng điều khiển không dây camera thông qua giao diện phần mềm EOS Utility của Canon, cung cấp chức năng Live View, chế độ quay phim và khả năng truyền ảnh không dây từ máy ảnh sang máy tính từ xa. không phải là dễ dàng như đạt được kiểm soát thông qua FTP hoặc ID phiên, theo Mende.
Để truy cập vào chế độ, kẻ tấn công phải lắng nghe GUID của máy ảnh (Global Unique Identifier) được phát sóng obfuscated.
kẻ tấn công cần phải xóa dữ liệu xác thực, ngắt kết nối phần mềm máy khách được kết nối và kết nối với máy ảnh bằng giao thức PTP / IP hoặc giao thức truyền ảnh được sử dụng để chuyển ảnh sang thiết bị được kết nối, theo bản trình bày của Mende. "Chúng tôi không chỉ có thể tải xuống tất cả các hình ảnh đã chụp, chúng tôi cũng có thể nhận được luồng trực tiếp nhiều hơn hoặc ít hơn từ máy ảnh", Mende nói. "Chúng tôi đã biến thành công camera thành một thiết bị giám sát."
Theo Mende, những kẻ tấn công cũng có thể tải ảnh lên máy ảnh ở chế độ Utility, Canon vẫn chưa sửa các lỗ hổng, theo Mende, người đã nói rằng anh không thể tìm thấy ai ở Canon sẵn sàng lắng nghe anh. "Máy ảnh được thiết kế để hoạt động chính xác như thế này. Theo quan điểm của Canon, có lẽ không có lỗi", Mende nói.
"[Nhưng] những người sử dụng máy ảnh nên biết điều này. Đó là lý do tại sao tôi đứng ở đây hôm nay mà không nói chuyện với Canon, "ông nói với những người tham dự hội nghị.
Canon EOS-1D X chủ sở hữu nên có biện pháp đối phó để ngăn chặn các cuộc tấn công từ thành công, Mende nói. Họ chỉ nên kích hoạt các kết nối mạng trong các mạng tin cậy, ông nói. Và người dùng nên luôn sử dụng mật khẩu an toàn cho các mạng WLAN đáng tin cậy, ông nói.
Canon đã không trả lời ngay một yêu cầu bình luận.
. Các công ty đã sản xuất máy ảnh dựa trên hệ thống "Four Thirds System", do đó được gọi là hình dạng của bộ cảm biến hình ảnh của nó, trong đó có tỷ lệ chiều rộng: chiều cao 4: 3. Nhiều máy ảnh số cao cấp vẫn sử dụng tỷ lệ 3: 2 được phổ biến bởi các máy ảnh SLR (ống kính phản quang đơn) sử dụng phim 35-milimet.
Hệ thống Micro Four Thirds của Olympus và Matsushita sẽ giữ cùng bộ cảm biến hình ảnh, 21,6mm chéo, như trong máy ảnh Hệ thống Four Third, nhưng giảm khoảng cách giữa mặt bích của ống kính gắn kết và mặt sau của máy ảnh nơi mà bộ cảm biến ngồi, được gọi là khoảng cách mặt bích.
Dell đã báo cáo thu nhập ròng 616 triệu USD, giảm 17% so với 746 triệu USD một năm trước đó. Brian Gladden, Phó chủ tịch cấp cao và Giám đốc Tài chính, nói trên, doanh thu PC và máy chủ khổng lồ tiếp tục suy giảm về kinh tế, trong khi cuộc đàm phán với các phóng viên sau đó Dell đã sử dụng giá cả tích cực để đạt được một chỗ đứng vững chắc hơn ở châu Âu, ăn sâu vào lợi nhuận của nó, Gladden nói. Tuy nhiên, công ty tiếp tục giảm chi phí và dự kiến sẽ hoàn thành việc cắt giảm nhân lực trong quý
(More to follow.)
Ba công ty viễn thông ở Miami thực hiện một loạt các hợp đồng với Viễn thông D'Haiti cho phép các khách hàng của công ty gọi điện thoại đến Haiti, DOJ nói. Diaz và Perez cho biết họ đã làm việc với các công ty để thực hiện "các khoản thanh toán phụ" thông qua một công ty vỏ thuộc Diaz, cựu giám đốc quan hệ quốc tế và cựu giám đốc của Telecommunications D'Haiti, cơ quan này cho biết. các khoản thanh toán này, các quan chức Haiti bị cáo buộc đưa ra nhiều lợi thế kinh doanh cho các nhà cu
Perez đã giúp chủ nhân của mình kiếm được hơn 36.000 đô la "giữa tháng 11 năm 2001 và tháng 1 năm 2002, DOJ nói.