Drucksache: Mobile Technology 4.2014 - Angriffsziel DSLR
Im Magazin Mobile Technology 4.2014 ist ein Artikel über Angriffe auf DSLR erschienen. Denn wenn man die mit einem Netzwerk verbindet, können sie aus diesem heraus auch angegriffen werden.
Die vorgestellten Schwachstellen und Angriffe sind ein gutes Beispiel dafür, was passiert, wenn Geräte ans Internet angeschlossen werden und dabei die Sicherheit nicht oder nicht ausreichend berücksichtigt wird. Ich bin mir sicher, dass die EOS-1D X genau so funktioniert, wie die Entwickler sich das vorgestellt haben: Möglichst hoch auflösenden Fotos schießen, und das möglichst schnell hintereinander wenn es nötig ist, und diese Fotos mit möglichst wenig Aufwand über Netzwerkkabel oder WLAN übertragen kann die Kamera sicherlich ausgezeichnet. Angriffe erkennen oder abwehren aber überhaupt nicht. Ganz einfach weil das bei der Entwicklung mit ziemlicher Sicherheit nie ein Thema war. Und das muss sich ändern: Wenn Computer ins Spiel kommen, spätestens wenn diese Computer mit einem Netzwerk verbunden werden, muss auch ihre Sicherheit berücksichtigt werden. Denn den Cyberkriminellen ist es reichlich egal, wo der angegriffene Rechner steht oder worin er eingebaut ist. Wenn sich ein Angriff lohnt, damit also Geld zu verdienen ist, wird er auch irgendwann gemacht.
Und es gibt noch viele weitere Beispiele für Angriffe. Wie wäre es zum Beispiel mit Spyware für Google Glass? Zumindest Forscher haben bereits welche entwickelt, die Cyberkriminellen werden wahrscheinlich noch warten, bis es genug angreifbare Geräte gibt, so dass der Angriff sich lohnt. Oder wie wäre es mit Angriffen auf Dronen? Oder Smartphones?
Ach, und noch eins: Meist konzentriert man sich in letzter Zeit ja auf die Internetanbindung der Geräte. Der WLAN-Adapter für die Canon EOS-1D X unterstützt auch Bluetooth, um darüber direkt mit einem Bluetooth-GPS-Gerät zu kommunizieren. Auch das könnte ein Angriffsvektor sein, die ersten Angriffe auf Smartphones erfolgten auch über Bluetooth. Angriffe aus dem Internet und damit von überall in der Welt sind natürlich sehr viel wahrscheinlicher als über Bluetooth, bei dem der Angreifer relativ nah an sein Opfer heran muss. Aber ausschließen sollte man sie nicht. Denn ein Angreifer, der sich wie in den vorgestellten Beispielen im selben WLAN wie sein Opfer befindet, kommt auch auf Bluetooth-Reichweite ran.
Und hier noch die Links und Literaturverweise aus dem Artikel:
- [1] Carsten Eilers: "Google Hacking"; Entwickler Magazin 4.2013
- [2] Canon Deutschland: Canon EOS-1D X
- [3] Canon: "Canon EOS-1D X: Leistung neu definiert – Canon erschließt neue Möglichkeiten für Profifotografen"
- [4] Carsten Eilers: "Ransomware greift nach dem NAS"
- [5] Daniel Mende; Blog "Insinuator": "Paparazzi Over IP"
- [6] Daniel Mende, Pascal Turbing; ShmooCon 2013: "Paparazzi Over IP"
- [7] Daniel Mende, Pascal Turbing: Präsentation zu "Paparazzi Over IP" auf der ShmooCon 2013 (PDF)
- [8] Daniel Mende, Pascal Turbing: Video zu "Paparazzi Over IP" auf der ShmooCon 2013
- [9] Daniel Mende, Pascal Turbing; Troopers13: "Paparazzi Over IP"
- [10] Daniel Mende; Hack in the Box Amsterdam 2013: "Paparazzi Over IP"
- [11] Daniel Mende: Präsentation zu "Paparazzi Over IP" (PDF)
- [12] Canon Professional Network ¦ Deutsch: "WFT-E6 Wireless File Transmitter: Drahtlose Steuerung auf einem neuen Niveau"
- [13] Canon Deutschland: Canon EOS 6D
- [14] Graham Cluley: "I’ve seen the future – and it’s Google Glass spyware"
- [15] Lisa Vaas; Sophos Naked Security: "Triathlon camera drone falls out of the sky, owner claims it was hacked"
- [16] John Zorabedian; Sophos Naked Security: "Yes, your smartphone camera can be used to spy on you..."
- [17] Carsten Eilers: "Vom Smartphone zum Spy Phone", Mobile Technology 1.2014
- [18] Carsten Eilers: "About Security #118: Mobile Security - Bluetooth Grundlagen" (und folgende)
Trackbacks