أقوى حماية للراوتر من الاختراق وتحديد الماك ادريس وعمل ماك فيلتر
جدول المحتويات:
يمكن اختراق كاميرا Canon EOS-1D X الراقية للاستخدام أداة مراقبة عن بعد ، مع تحميل الصور عن بعد ومحوها وتحميلها ، قال أحد الباحثين خلال مؤتمر الأمن في Hack in the Box في أمستردام يوم الأربعاء.
تمتلك كاميرا SLR الرقمية منفذ إيثرنت وتدعم أيضًا الاتصال اللاسلكي عبر محول WLAN. هذا الاتصال مفيد بشكل خاص للمصورين الصحفيين الذين يمكنهم تحميل الصور بسرعة إلى خادم FTP أو جهاز كمبيوتر لوحي ، وفقا لباحث الأمن الألماني دانييل ميندي من ERNW.
ومع ذلك ، لم يتم تصميم اتصال الكاميرا مع وضع الأمان في الاعتبار ، كما تقول مندي. "إذا كان مصور يستخدم شبكة غير آمنة مثل شبكة واي فاي في الفندق أو شبكة ستاربكس ، من تقريبا أي شخص لديه القليل من المعرفة قادر على تحميل الصور من الكاميرا ،" قال.
[اقرأ المزيد: كيف لإزالة البرامج الضارة من جهاز كمبيوتر يعمل بنظام Windows لديكطريق الهجوم السهل
يمكن الوصول إلى الكاميرا من قِبل المهاجمين بعدد من الطرق ، على حد قول مندي. نظرًا لأن وضع تحميل FTP يرسل معلومات بنص واضح ، يمكن تشفير بيانات الاعتماد ونقل البيانات بالكامل ، لذلك يمكن استخراج الصور التي تم تحميلها من حركة مرور الشبكة.
كما أن الكاميرا بها وضع DNLA (Digital Network Network Alliance) الذي يسمح بمشاركة الوسائط بين الأجهزة ولا يتطلب أي مصادقة وليس لديه قيود ، قال مندي. يستخدم DNLA بروتوكولات الشبكات UPnP (التوصيل والتشغيل العالمي) للاكتشاف ، ويمكن الوصول إلى الوسائط عبر HTTP و XML في وضع DNLA ، كما قال.
"في هذا الوضع ، تنطلق الكاميرا مثل خادم الشبكة ،" Mende وقال ، يمكن أن كل عميل DNLA تحميل جميع الصور من الكاميرا. وقال إنه نظرًا لأن المتصفح يمكن أن يعمل كعميل لدى DNLA ، فمن السهل نسبياً القيام بذلك. "في هذا الوضع ، ليس من الصعب أيضًا الحصول على أصابعك على اللقطات ، عليك فقط التصفح إلى الكاميرا وتنزيل كل الصور التي تحبها."
تحتوي الكاميرا أيضًا على خادم ويب مدمج يسمى خادم WFT الذي لديه مصادقة ، قال. لكن أسلوب التوثيق المستخدم يحتوي على ملف تعريف ارتباط خاص بجلسة جلسة 4 بايت يمكن التغلب عليه بسهولة عبر القوة الغاشمة مع ستة أسطر من نص بيثون ، كما قال مندي.
"يستغرق التحقق من جميع المعرفات حوالي 20 دقيقة لأن خادم الويب ليس مستجيبًا "مندي قال. ولكن من يعرّف هوية الشخص يمكنه الوصول إلى الصور المخزنة على الجهاز وإعدادات الكاميرا ، على حد قوله. وقال مندي: "يمكنك على سبيل المثال أن تجعل نفسك مؤلفًا لصورة. سيكون ذلك مفيدًا عند محاولة بيعها".
الاختراق البديل
يمكن للمهاجمين أيضًا الوصول عن بُعد إلى وضع الأداة المساعدة EOS للكاميرا ، الذي أقرب إلى الحصول على وصول الجذر على الكاميرا ، وقال مندي. يسمح وضع الأداة المساعدة للمستخدمين بالتحكم اللاسلكي في الكاميرا من خلال واجهة برنامج EOS Utility الخاص بـ Canon ، والتي توفر وظيفة Live View ، ووضع الأفلام ، والقدرة على نقل الصور لاسلكيًا من كاميرا إلى كمبيوتر بعيد.
الوصول إلى الكاميرا في هذا الوضع لم يكن الأمر سهلاً مثل اكتساب السيطرة عبر بروتوكول FTP أو معرف الجلسة ، وفقًا لـ Mende.
للوصول إلى الوضع ، يجب على المهاجم أن يستمع إلى GUID الخاص بالكاميرا (المُعرّف الفريد عالميًا) الذي يتم بثه.
المهاجم من الحاجة إلى إلغاء تشويش بيانات المصادقة ، وفصل برنامج العميل المتصل ، والاتصال بالكاميرا باستخدام بروتوكول PTP / IP ، أو بروتوكول نقل الصور المستخدم لنقل الصور إلى الأجهزة المتصلة ، وفقًا لعرض Mende.
"لا يمكننا فقط تحميل جميع الصور التي التقطت ، يمكننا أيضا الحصول على تيار مباشر أكثر أو أقل من الكاميرا" ، وقال مندي. "لقد نجحنا في تحويل الكاميرا إلى جهاز مراقبة."
وقال إن المهاجمين قادرين أيضًا على تحميل الصور إلى الكاميرا في وضع المساعدة.
لم تحدد كانون نقاط الضعف حتى الآن ، وفقًا لما ذكره ميند ، الذي قال إنه لم يتمكن من العثور على أي شخص في كانون يرغب في الاستماع إليه. وقال مندي: "تم تصميم الكاميرا بحيث تعمل تمامًا مثل هذا. من وجهة نظر كانون ، لا يوجد علة على الأرجح."
"يجب أن يكون الأشخاص الذين يستخدمون الكاميرا على علم بذلك. ولهذا السبب وقال مندي الحضور للمشاركين في المؤتمر: "يجب أن يتخذ أصحاب كانون EOS-1D X إجراءات مضادة لمنع نجاح الهجمات". يجب عليهم فقط تمكين اتصالات الشبكة في الشبكات الموثوقة ، قال. ويجب على المستخدمين دائمًا استخدام كلمة مرور آمنة لشبكات WLAN الموثوق بها.
لم يرد كانون على الفور على طلب للتعليق.
يقوم المتسللون باختراق خادم Adobe ، واستخدامه لتوقيع الملفات الضارة رقميا
تخطط Adobe لإبطال شهادة توقيع الشفرة بعد أن قام أحد المخترقين بتهريب أحد من الخوادم الداخلية للشركة واستخدمها للتوقيع رقمياً على اثنين من المرافق الضارة.
يقوم صانعو الألعاب بتحويل الهواتف الذكية إلى وحدات تحكم
يقوم صانعو الألعاب المستقلون بتمديد الهواتف الذكية إلى حدود جديدة ، باستخدام أجهزة الاستشعار المدمجة الخاصة بهم لإنشاء ألعاب تشبه Wii يمكن استخدامها لعبت باستخدام الأجهزة المحمولة بدلا من وحدة التحكم.
تطبيق Spotlight: يقوم Ringya بتحويل قوائم جهات الاتصال المطبوعة إلى قوائم جهات الاتصال بالهاتف الذكي
تساعدك هذه الهدية الترويجية لنظامي التشغيل Android و iOS في تنظيم مجموعات جهات الاتصال إرسال الدفعة رسائل البريد الإلكتروني أو الرسائل النصية إلى هذه المجموعات.