Module 3 Part 4
विषयसूची:
उच्च अंत कैनन ईओएस -1 डी एक्स कैमरा को उपयोग के लिए हैक किया जा सकता है बुधवार को एम्स्टर्डम में बॉक्स सुरक्षा सम्मेलन में हैक के दौरान एक शोधकर्ता ने कहा कि एक रिमोट निगरानी उपकरण, छवियों को दूरस्थ रूप से डाउनलोड, मिटा दिया और अपलोड किया गया है।
डिजिटल एसएलआर कैमरा में ईथरनेट पोर्ट है और डब्ल्यूएलएएन एडाप्टर के माध्यम से वायरलेस कनेक्शन का भी समर्थन करता है । जर्मन कनेक्टिविटी रिसर्चर डैनियल मेन्डे के अनुसार ईआरएनडब्ल्यू के मुताबिक, कनेक्टिविटी विशेष रूप से फोटोजर्नलिस्ट्स के लिए उपयोगी है जो एफ़टीपी सर्वर या टैबलेट पर फोटो अपलोड कर सकते हैं।
हालांकि, कैमरे की कनेक्टिविटी को सुरक्षा के साथ डिजाइन नहीं किया गया था, मेन्डे ने कहा। उन्होंने कहा, "यदि कोई फोटोग्राफर किसी होटल वाई-फाई नेटवर्क या स्टारबक्स नेटवर्क जैसे असुरक्षित नेटवर्क का उपयोग करता है, तो लगभग कुछ भी ज्ञान के साथ कैमरे से छवियों को डाउनलोड करने में सक्षम होता है।" 99
[आगे पढ़ने: कैसे अपने विंडोज पीसी से मैलवेयर हटाने के लिए]आसान हमला मार्ग
कैमरे को कई तरीकों से हमलावरों द्वारा पहुंचा जा सकता है, मेंडे ने कहा। चूंकि एफ़टीपी अपलोड मोड स्पष्ट टेक्स्ट, क्रेडेंशियल्स और पूर्ण डेटा ट्रांसमिशन में जानकारी भेजता है, तो स्नीफ किया जा सकता है, इसलिए अपलोड किए गए चित्रों को नेटवर्क यातायात से निकाला जा सकता है।
कैमरे में एक डीएनएलए (डिजिटल लिविंग नेटवर्क एलायंस) मोड भी है मेडे ने कहा कि यह उपकरणों के बीच मीडिया के साझा करने की अनुमति देता है और इसके लिए कोई प्रमाणीकरण की आवश्यकता नहीं होती है और इसमें कोई प्रतिबंध नहीं है। डीएनएलए खोज के लिए यूपीएनपी (यूनिवर्सल प्लग एंड प्ले) नेटवर्किंग प्रोटोकॉल का उपयोग करता है, और मीडिया को डीएनएलए मोड में HTTP और एक्सएमएल के माध्यम से एक्सेस किया जा सकता है।
"इस मोड में, कैमरा नेटवर्क सर्वर की तरह उड़ाता है," मेंडे ने कहा कि, प्रत्येक डीएनएलए क्लाइंट कैमरे से सभी छवियों को डाउनलोड कर सकता है। चूंकि कोई ब्राउज़र डीएनएलए क्लाइंट के रूप में काम कर सकता है, इसलिए ऐसा करना अपेक्षाकृत आसान है। "इस मोड में, फुटेज पर अपनी उंगलियां प्राप्त करना भी मुश्किल नहीं है, आपको बस कैमरे पर ब्राउज़ करना होगा और अपनी पसंद की सभी छवियां डाउनलोड करनी होंगी।"
कैमरे में एक अंतर्निहित वेब सर्वर भी है जिसे डब्लूएफटी सर्वर कहा जाता है वह प्रमाणीकरण है, उन्होंने कहा। लेकिन इस्तेमाल की जाने वाली प्रमाणीकरण विधि में 4-बाइट सत्र आईडी कुकी है जिसे आसानी से ब्रूट फोर्स के माध्यम से पाइथन लिपि के छह लाइनों के साथ पार किया जा सकता है।
"सभी आईडी जांचना लगभग 20 मिनट लेता है क्योंकि वेब सर्वर उत्तरदायी नहीं है, "Mende ने कहा। लेकिन जो भी आईडी को आंकड़ा करता है वह डिवाइस पर और कैमरे की सेटिंग्स में संग्रहीत तस्वीरों तक पहुंच प्राप्त कर सकता है। मेन्डे ने कहा, "उदाहरण के लिए आप खुद को एक फोटो के लेखक बना सकते हैं। जब आप उन्हें बेचने की कोशिश करते हैं तो यह आसान होगा।" 99
वैकल्पिक हैक
हमलावर कैमरे के ईओएस उपयोगिता मोड तक दूरस्थ पहुंच भी प्राप्त कर सकते हैं, मेडे ने कहा कि कैमरे पर रूट पहुंच हासिल करने के करीब आता है। यूटिलिटी मोड उपयोगकर्ताओं को कैनन के ईओएस यूटिलिटी सॉफ़्टवेयर इंटरफ़ेस के माध्यम से कैमरे को वायरलेस रूप से नियंत्रित करने की अनुमति देता है, जो लाइव व्यू कार्यक्षमता, मूवी मोड और कैमरे से रिमोट कंप्यूटर पर वायरलेस रूप से छवियों को स्थानांतरित करने की क्षमता प्रदान करता है।
उस मोड में कैमरे तक पहुंचना मेन्डे के मुताबिक एफ़टीपी या सत्र आईडी के माध्यम से नियंत्रण प्राप्त करना उतना आसान नहीं था।
मोड तक पहुंचने के लिए, हमलावर को कैमरे के GUID (वैश्विक रूप से अद्वितीय पहचानकर्ता) को सुनना होता है जिसे अप्रचलित प्रसारित किया जाता है।
मेन्डे की प्रस्तुति के अनुसार, प्रमाणीकरण डेटा को डी-ओबस्कसेट करने के लिए हमलावर, कनेक्टेड क्लाइंट सॉफ़्टवेयर को डिस्कनेक्ट करें, और पीटीपी / आईपी प्रोटोकॉल का उपयोग करके कैमरे से कनेक्ट करें, या चित्र हस्तांतरण प्रोटोकॉल का उपयोग करके कनेक्ट किए गए डिवाइस पर छवियों को स्थानांतरित करने के लिए उपयोग किया जाता है।
मेंडे ने कहा, "हम न केवल सभी ली गई तस्वीरों को डाउनलोड कर सकते हैं, हम कैमरे से कम या ज्यादा लाइव स्ट्रीम भी प्राप्त कर सकते हैं।" "हमने कैमरे को एक निगरानी उपकरण में सफलतापूर्वक बनाया है।"
उन्होंने कहा कि हमलावर यूटिलिटी मोड में कैमरे को चित्र अपलोड करने में भी सक्षम हैं।
कैनन ने कमजोरियों को अभी तक तय नहीं किया है, मेन्डे के अनुसार, जिन्होंने कहा कि वह कैनन में किसी को भी सुनने के लिए तैयार नहीं थे। "कैमरे को इस तरह काम करने के लिए डिज़ाइन किया गया है। कैनन के दृष्टिकोण से, शायद कोई बग नहीं है।" 99
"[लेकिन] जो लोग कैमरे का उपयोग करते हैं उन्हें इस बारे में पता होना चाहिए। यही कारण है कि मैं कैनन से बात किए बिना आज यहां खड़े होकर, "उन्होंने सम्मेलन में भाग लेने वालों से कहा।
कैनन ईओएस -1 डी एक्स मालिकों को हमलों को सफल होने से रोकने के लिए प्रतिवाद लेना चाहिए, मेन्डे ने कहा। उन्होंने केवल विश्वसनीय नेटवर्क में नेटवर्क कनेक्शन सक्षम करना चाहिए, उन्होंने कहा। और उपयोगकर्ताओं को हमेशा विश्वसनीय डब्लूएलएएन नेटवर्क के लिए एक सुरक्षित पासवर्ड का उपयोग करना चाहिए, उन्होंने कहा।
कैनन ने तुरंत टिप्पणी के अनुरोध का जवाब नहीं दिया।
कैनन अपडेट ईओएस 5 डी हाई-डेफ वीडियो के साथ
कैनन ने अपने तीन साल के ईओएस 5 डी डिजिटल एसएलआर (सिंगल लेंस रिफ्लेक्स) कैमरे को अपडेट किया है एक नया मॉडल जिसमें क्षमता है ...
एनएफए, बुश, चेनी के खिलाफ ईएफएफ फाइलें निगरानी कानून के खिलाफ ईएफएफ फाइलें निगरानी कानून अमेरिका के एनएसए द्वारा संचालित एक निगरानी कार्यक्रम के लिए अमेरिकी अधिकारियों के खिलाफ मुकदमा दायर करता है । इलेक्ट्रॉनिक फ्रंटियर फाउंडेशन (ईएफएफ) ने अमेरिकी राष्ट्रीय सुरक्षा एजेंसी (एनएसए), अमेरिकी राष्ट्रपति जॉर्ज बुश, उपाध्यक्ष डिक चेनी और अन्य सरकारी अधिकारियों के खिलाफ एक मुकदमा दायर किया है जिसमें आरोप लगाया गया है कि एक एनएसए इलेक्ट्रॉनिक निगरानी कार्यक्रम अवैध रूप से जासूसी करता रहा है अमेरिकी नि
गुरुवार को दायर मुकदमा, आरोप लगाता है कि एनएसए अमेरिकी निवासियों पर बड़े पैमाने पर निगरानी कर रहा है, भले ही बुश और अन्य अधिकारियों का कहना है कि कार्यक्रम केवल अमेरिकी निवासियों को लक्षित करता है जब वे विदेशी आतंकवाद संदिग्धों के साथ संवाद करते हैं। कैलिफोर्निया के उत्तरी जिले के लिए अमेरिकी जिला न्यायालय में दायर, मुकदमा एटी एंड टी के टेलीफोन और इंटरनेट सेवाओं के सभी आवासीय ग्राहकों की ओर से एक वर्ग-कार्रवाई की शिकायत है।
वेब सर्फर के पास त्रुटि संदेश के लिए एक मानक प्रतिक्रिया है जो अपने वेब ब्राउजर में पॉप अप करती हैं, नए शोध के अनुसार इस सप्ताह प्रकाशित: वे "ओके" पर क्लिक करते हैं और आशा करते हैं कि यह गायब हो जाएगा।
उत्तरी केरोलिना में मनोवैज्ञानिक स्टेट यूनिवर्सिटी ने पाया कि कंप्यूटर उपयोगकर्ताओं के पास फर्जी विंडोज चेतावनी संदेश और वास्तविक चीज़ के बीच भेद करने का कठिन समय है। 42 वेब ब्राउजिंग विश्वविद्यालय के छात्रों की प्रतिक्रियाओं का परीक्षण करने वाले एक प्रयोग में, उन्होंने पाया कि उनमें से लगभग दो-तिहाई - 63 प्रतिशत - जब भी वे पॉपअप चेतावनी देखते हैं, चाहे वह नकली हो या नहीं।