Latest evidence-based health information
Vision

ハッカーがキヤノンEOSカメラを遠隔監視ツールに改造

ハッカーがキヤノンEOSカメラを遠隔監視ツールに改造
ハッカーがキヤノンEOSカメラを遠隔監視ツールに改造

キヤノンの高級カメラ「EOS-1D X」はハッキングされて遠隔監視ツールとして使用でき、画像を遠隔からダウンロード、消去、アップロードできると、水曜日にアムステルダムで開催されたセキュリティカンファレンス「ハック・イン・ザ・ボックス」で研究者が明らかにした。

このデジタル一眼レフカメラはイーサネットポートを備えており、WLANアダプターを介したワイヤレス接続もサポートしています。ERNWのドイツ人セキュリティ研究者ダニエル・メンデ氏によると、この接続性は特にフォトジャーナリストにとって便利で、写真をFTPサーバーやタブレットに素早くアップロードできます。

しかし、カメラの接続機能はセキュリティを考慮して設計されていなかったとメンデ氏は述べた。「写真家がホテルのWi-Fiやスターバックスのネットワークのような安全でないネットワークを使用すると、少しの知識があれば誰でもカメラから画像をダウンロードできてしまうのです」と彼は述べた。

簡単な攻撃ルート

メンデ氏によると、攻撃者は様々な方法でカメラにアクセスできるという。FTPアップロードモードでは情報が平文で送信されるため、認証情報やデータ転送全体を盗聴することができ、アップロードされた画像をネットワークトラフィックから抽出できるという。

メンデ氏によると、このカメラにはDNLA(Digital Living Network Alliance)モードも搭載されており、デバイス間でメディアを共有でき、認証や制限は一切不要だという。DNLAはUPnP(Universal Plug and Play)ネットワークプロトコルを使用してメディアを検出し、DNLAモードではHTTPとXML経由でメディアにアクセスできるという。

「このモードでは、カメラはネットワークサーバーのように起動します」とメンデ氏は述べ、すべてのDNLAクライアントがカメラからすべての画像をダウンロードできると付け加えた。ブラウザがDNLAクライアントとして機能できるため、これは比較的簡単だとメンデ氏は付け加えた。「このモードでは、映像にアクセスするのも難しくありません。カメラにアクセスして、気に入った画像をすべてダウンロードするだけです。」

カメラにはWFTサーバーと呼ばれる認証機能付きのウェブサーバーも内蔵されているとメンデ氏は述べた。しかし、使用されている認証方法は4バイトのセッションIDクッキーを使用しており、6行のPythonスクリプトを使ったブルートフォース攻撃で簡単に突破できるとメンデ氏は述べた。

「ウェブサーバーの反応が鈍いため、すべてのIDを確認するのに約20分かかります」とメンデ氏は述べた。しかし、IDを解読した者は、デバイスに保存されている写真やカメラの設定にアクセスできると同氏は述べた。「例えば、自分を写真の作者として登録することもできます。これは、写真を販売する際に役立ちます」とメンデ氏は述べた。

代替ハック

メンデ氏によると、攻撃者はカメラのEOSユーティリティモードにもリモートアクセスでき、これはカメラのルートアクセスに最も近い権限だとのことです。このユーティリティモードでは、キヤノンのEOSユーティリティソフトウェアインターフェースを介してカメラをワイヤレスで操作できます。このインターフェースは、ライブビュー機能、動画モード、そしてカメラからリモートコンピュータへの画像のワイヤレス転送機能を提供します。

Mende 氏によると、そのモードでカメラにアクセスするのは、FTP またはセッション ID 経由で制御を取得するほど簡単ではなかったという。

このモードにアクセスするには、攻撃者は難読化された状態でブロードキャストされるカメラの GUID (グローバル一意識別子) をリッスンする必要があります。

メンデ氏のプレゼンテーションによると、攻撃者は認証データの難読化を解除し、接続されたクライアントソフトウェアを切断し、接続されたデバイスに画像を転送するために使用される画像転送プロトコルである PTP/IP プロトコルを使用してカメラに接続する必要がある。

「撮影した写真をすべてダウンロードできるだけでなく、カメラからほぼライブストリーミングで映像を視聴することも可能です」とメンデ氏は述べた。「このカメラを監視装置として活用することに成功しました。」

攻撃者はユーティリティモードでカメラに写真をアップロードすることもできると同氏は述べた。

面出氏によると、キヤノンはまだ脆弱性を修正していないという。面出氏は、キヤノン社内で自分の話を聞いてくれる人が見つからなかったと述べた。「カメラはまさにこのように動作するように設計されている。キヤノンの視点からすれば、おそらくバグはないだろう」と面出氏は述べた。

「しかし、カメラを使う人はこのことを認識しているはずです。だからこそ、私は今日、キヤノンと話をすることなくここに立っているのです」と彼は会議参加者に語った。

キヤノンEOS-1D Xの所有者は、攻撃を阻止するための対策を講じるべきだ、とメンデ氏は述べた。信頼できるネットワークでのみネットワーク接続を有効にするべきだ。また、信頼できる無線LANネットワークでは常に安全なパスワードを使用するべきだとも述べた。

キヤノンはコメント要請にすぐには応じなかった。

Otpoo

Health writer and researcher with expertise in evidence-based medicine and healthcare information.