Anmelden

Archiv verlassen und diese Seite im Standarddesign anzeigen : Kamera Trojaner


ddd
13.08.2019, 16:04
moin,

Trojaner auf Kamera (https://research.checkpoint.com/say-cheese-ransomware-ing-a-dslr-camera/): es ist soweit ...

-thomas

CP995
13.08.2019, 18:57
War klar, daß irgenwann sowas kommen musste.
WiFi auslassen, Bilder per Karte rüber ziehen und gut ist ...

Reisefoto
13.08.2019, 23:26
Er kann ja auch über USB vom PC auf die Karte kommen und sich dann als Update ausgeben.

Fuexline
14.08.2019, 03:43
Na ja amit das geht muss der Angreifer im selben Netzwerk sein wie das WIFI der Kamera, einfach so eine connection auf die Kamera machen geht auch nicht, es sei denn die Kamera ist im Foto sendemodus und stelt dann einen kleinen WIFI Server bereit, WPA2 ist knackbar man müsste schon Aufwand betreiben der sich im Endeffekt nicht lohnt

per USB ist an sich ja witzlos da aktuelle ransomware jedes Laufwerk verschlüsselt auch eingelegte SD Karten

Andronicus
14.08.2019, 08:30
Na ja amit das geht muss der Angreifer im selben Netzwerk sein wie das WIFI der Kamera, einfach so eine connection auf die Kamera machen geht auch nicht, es sei denn die Kamera ist im Foto sendemodus und stelt dann einen kleinen WIFI Server bereit, WPA2 ist knackbar man müsste schon Aufwand betreiben der sich im Endeffekt nicht lohnt

per USB ist an sich ja witzlos da aktuelle ransomware jedes Laufwerk verschlüsselt auch eingelegte SD Karten

Deiner Expertenmeinung nach zu urteilen brauche ich mir also keine Sorgen zu machen, oder?

Ditmar
14.08.2019, 09:16
Deiner Expertenmeinung nach zu urteilen brauche ich mir also keine Sorgen zu machen, oder?

Na ja, ich mache mir erst einmal keine Sorgen.

Mein englisch ist einfach nicht gut genug um alles zu verstehen, wie ist denn der Virus auf die Kamera gekommen, über ein Firmware Update oder über die "Tricksersoftware" Magic Lantern?

Ich bin mit der Kamera jedenfalls nicht online unterwegs, meine Bilder überspiele ich über einen Kartenleser, da fühle ich mich sicher, das einzige wäre ein verseuchtes Firmware Update welches von Sony ausgeliefert würde, und da weis ich nicht, ob mein Antivirenprogramm hier nicht doch Alarm schlagen würde wenn ich die Datei überprüfe, was ich mit allem so handhabe was ich aus dem Netzt ziehe.

Ditmar
14.08.2019, 09:17
Er kann ja auch über USB vom PC auf die Karte kommen und sich dann als Update ausgeben.

Noch muss man bestätigen ein Update durchführen zu wollen, das geht bisher nicht automatisch, was auch gut so ist.

ddd
14.08.2019, 13:35
moin,

der hack nutzt das PTP-Protokoll, das steckt in jeder Digitalkamera. Der Zugriff via WLAN ist nur eine Variante.

Das Weglassen der Apps ab der Mark-III-Generation hatte bei Sony etwas mit der einfachen Hackbarkeit dieses Subsystem zu tun.

Grundsätzlich ist die Sony-Firmware bis hin zur Mark-III geknackt, d.h. es ist möglich, auch Sonys so anzugreifen. Das dürfte auch für die meisten anderen Herstellern gelten.

Im Moment ist das Risiko gering, aber das muss nicht so bleiben. Wie immer gilt: sieht etwas komisch aus, ist es komisch. Wer seinen ganzen IT-Krempel aufmerksam nutzt, wird selten Probleme bekommen. Wenn ich aber an Wasserkocher mit Temperatureinstellung via WLAN und weitere IoT-Geräte denke, ist eine Digitalkamera nur ein Angriffspunkt von vielen, um in ein Netz einzudringen.

-thomas

Fuexline
14.08.2019, 21:52
Also:

Sony hat eher wegen der Möglichkeit des Firmware Hackings die A7III ohne Apps ausgestattet, so war Grauimport aus China etc machbar mit deutscher Sprache und Video Zeit Aufhebungslimit - das Sony sich Sorgen um seine Kunden macht bezweifle ich sehr stark.

Wie schon erwähnt nutzt der Hack das PTP protokol und eine revers engeneered Firmware über die man mit dem Addon Magic Lantern gekommen ist, eingespielt werden kann sie durch PTP/MTP und 2 CPU Sicherheitslücken aus der Spectre Generation, hierzu wird ein Pufferüberlauf erzeugt der die Kamera intern zu einem Absturz bringt und so die Beschränkungen aus dem Ram nimmt so das eine neue FIrmware eingeschleust werden kann bzw ein Teil Update mit dem Infekt, was schneller geht.

Sony wird da eher weniger betroffen sein weil die Firmware halt super dicht ist, anders als bei A7I und II hier könnte der Linux Part inkl Spectre eine Anfälligkeit darstellen deshalb:

1. Wlan immer im FLugzeug Modus halten bis man es braucht
2. Kamera nicht mit public Hotspots verbinden
3. wenn mit Handy verbunden, sicherstellen das Trojaner etc nicht auf Handy / Laptop werkeln
4. Bei USB Betrieb nicht MTP/PTP nutzen sondern Massenspeicher

Aktuell ist die Lücke ein riesiger Aufwand um irgendwas sinnvoll zu hacken um Profi daraus zu schlagen, sowas lohnt ich dann wenn bei der Olympiade 10 Canon Fotografen stehen, die Bilder ihres Lebens haben und abliefern müssen, der Klaus von nebenan geht mit der Kamera halt zu geissler und lässt sich die FW umflashen

eine große gefahr ist es aktuell nicht als das man Panik haben sollte, anders sieht es in ein paar Jahren aus wenn Wlan noch mehr zum Standard wird etc

Fuexline
14.08.2019, 21:53
Noch muss man bestätigen ein Update durchführen zu wollen, das geht bisher nicht automatisch, was auch gut so ist.

bei Canon zumindet nutzt mein eine CPU Sicherheitslücke aus um einen PTP befehl auszuführen der ein unbeaufsichtigtes FW Update durchführt - Sony sollte so eine Option für den Service auch haben

Andronicus
15.08.2019, 08:56
@Fuexline

Danke für Deine ausführliche Antwort. :top:

About Schmidt
15.08.2019, 09:11
Ich frage mich mittlerweile, ob nicht die Firmen die Antivirensoftware verkaufen, Hacker dafür bezahlen so was zu entwickeln. Bin gespannt auf den Moment, wo man uns Antivirensoftware für Kameras anbietet. :lol:

Gruß Wolfgang

ddd
15.08.2019, 11:50
moin, Sony wird da eher weniger betroffen sein weil die Firmware halt super dicht ist, anders als bei A7I und II hier könnte der Linux Part inkl Spectre eine Anfälligkeit darstellen deshalb:die Firmware ist seit langem "offen". Es handelt sich um "Sony CE Linux" auf einem ARM-Core, das ist öffentlich bekannt und steht (indirekt) in der Bedienungsanleitung jeder Sony-Kamera, wenn man dem link für die GPL-Lizenz folgt: ILCE-6500 z.B. Ver. 8.2.2.2 (http://oss.sony.net/Products/Linux/DI/ILCE-6500.html) auf einem CXD90014 (ARMv7) mit dem Kernel arm 3.0.27_nl-rt106.
Das App-Subsystem ist ein zusätzliches Android, der bekannte Sony-Hack deaktiviert nur die Signaturpflicht für das Installieren zusätzlicher apk's. Dazu muss aber vorher eine modifizierte Basis-Firmware installiert werden.
bei Canon zumindet nutzt mein eine CPU Sicherheitslücke aus um einen PTP befehl auszuführen der ein unbeaufsichtigtes FW Update durchführt - Sony sollte so eine Option für den Service auch habendazu braucht man keine Lücke, im Header der Firmware kann man solche Modi setzen.
Oder man passt den Updater an (nicht das Programm auf dem lokalen Rechner, sondern den Updater in der Kamera, der ist Bestandteil jeder Firmware-Datei), der ist nicht so aufwändig, dass ein mässig erfahrener Hacker den nicht zu einem "silent updater" umbauen könnte, der dann z.B. auch ohne das Programm auf dem Rechner irgendwas auf die Kamera lädt, per WLAN, USB, von der Speicherkarte ...

Ich bin mit Dir einer Meinung, das Risiko ist zur Zeit minimal, auch für die Canon-Nutzer. Etwas sinnvolles kann man mit dem Hack nicht machen, aber das hat manche Leute noch nie gehindert, es trotzdem zu tun. Es geht mehr darum, wie anfällig die immer mehr vernetzten Systeme sind. Gelingt es in eines einzudringen, kann man von dort aus weiter vordringen. Für Privatleute ist das unschön, aber nicht wirklich gefährlich. In anderen Umgebungen sieht das anders aus.

-thomas

Dornwald46
15.08.2019, 12:32
Ich bin mit Dir einer Meinung, das Risiko ist zur Zeit minimal, auch für die Canon-Nutzer. Etwas sinnvolles kann man mit dem Hack nicht machen, aber das hat manche Leute noch nie gehindert, es trotzdem zu tun.
-thomas

Es würde schon reichen Fotos auf der Speicherkarte zu zerstören, bevor die auf dem PC gespeichert wurden.
Also doch wieder zu analog:lol:

Fuexline
15.08.2019, 19:14
moin, die Firmware ist seit langem "offen".

-thomas

Der A Mount ist auf jeden Fall sicher ;) - und einfach so lässt sich auch in einen Linux Oberbau der Firmware nichts rein schieben was dann tiefer gehen würde, es sei denn eben ein CPU Buffer Overflow erlaubt es - das wäre aber dann wieder eine andere Story

aber im Grunde sind wir alle sicher

ddd
16.08.2019, 13:10
Der A Mount ist auf jeden Fall sicher ;)Nöö ...
alle ILCA- und SLT-Modelle und die (V)DSLR-A560/580 laufen unter derselben Basis-Firmware wie die ILCE-/NEX-Modelle, auch die RX- und HX-Modelle nutzen diese.
77M2, 99M2, alle RX10, RX100 ab M2, RX1RM2 haben WLAN, 99M2, RX10M4 und RX100 ab M5A auch Bluetooth (HX habe ich nicht so genau verfolgt).

Nur die frühen DSLR-Modelle (alle ohne Video-Fähigkeit) laufen noch unter (vmtl.) pSOS und wurden nie gehackt.

Die Sicherheit hängt nur am Updater, die Firmware ist verschlüsselt. Und genau diese Verschlüsselung wurde vor langer Zeit gebrochen.
Sony hat irgendwann mal eine offizielle Warnung vor der Nutzung gehackter Firmware veröffentlicht, weiß also davon. Lange Zeit hat sich niemand dafür interessiert, da Sony als Kamerahersteller nicht ernst genommen wurde und der Marktanteil gering war. Das hat sich aber in den letzten 2-3 Jahren geändert. Die doofen Hacks zur Umgehung der Spracheneinstellungsverriegelung und des Videolimits spielen keine Rolle, was sinnvolles hat es nie gegeben. Ganz im Gegensatz zu Panasonic, dort gab es sehr nützliche Hacks, die dann sogar tlw. in die offizielle Firmware übernommen wurden.

-thomas