2013.04.11

"캐논 EOS-1DX 카메라 네트워크 기능 해킹, 너무나 간단" 보안 전문가

Loek Essers | IDG News Service
고성능 DSLR 캐논 EOS-1DX 카메라를 해킹해 원격 감시 카메라로 이용할 수 있으며, 카메라 내부의 사진을 다운로드, 삭제는 물론 파일을 업로드할 수도 있다고 한 보안 전문가가 밝혔다.

독일의 보안 전문가 다니엘 멘데는 암스테르담에 열린 '핵 인 더 박스' 컨퍼런스에서 이 DSLR 카메라에는 이더넷 포트와 무선랜 기능이 있다는 점을 언급하며, 이들 네트워크 기능을 이용해 해킹이 가능하다고 설명했다.

EOS-1DX의 네트워크 기능은 사진가가 촬영한 사진을 FTP 서버나 태블릿 등의 외부 디지털 기기에 빠르게 전송할 수 있도록 고안된 것이다.

만데는 그러나 1D X의 네트워크 기능이 보안을 전혀 고려하지 않고 개발됐다면서 "호텔, 스타벅스 등의 안전하지 않은 네트워크에서 사용할 경우, 약간의 지식을 지닌 누구나 카메라의 이미지를 다운로드 할 수 있다"라고 말했다.

카메라는 접근할 수 있는 방법도 다양하다는 설명이다. 먼저 FTP 업로드 모드는 명확한 텍스트와 자격 증명을 통해 정보를 전송한다. 따라서 모든 전송 데이터는 쉽게 가로채질 수 있다고 그는 설명했다.

그는 이 카메라가 또 DNLA(Digital Living Network Alliance) 모드도 갖췄는데, 이 모드는 기기 간 미디어 공유를 지원하는 것으로 어떠한 인증도 요구하지 않고 제한도 없다고 밝혔다.

DNLA는 UPnP(Universal Plug and Play) 네트워킹 프로토콜을 이용해 기기를 검색하며, 미디어는 DNLA 모드의 HTTP나 XML을 통해 접근될 수 있다.

멘데는 "이 모드에서 카메라는 마치 네트워크 서버처럼 동작한다"라며, DNAL 클라이언트 기기라면 모두 카메라로부터 이미지를 다운로드할 수 있다고 전했다. 브라우저가 DNLA 클라이언트처럼 동작할 수 있기 때문이다.

EOS-1DX는 인증 기능을 갖춘 WFT 서버라 불리는 내장 웹 서버도 지원한다. 그러나 인증을 위해 4바이트 세션 ID 쿠키다. 멘데는 6줄의 파이썬 스크립트로 뚫어낼 수 있다고 설명했다.

그는 "모든 ID를 확인하는데 소요된느 시간은 20분 정도다. 웹 서버가 반응형이지 않기 때문이다"라고 말했다.

그는 이어 ID를 알아낸 이라면 누구나 저장된 사진과 카메라 설정에 접근할 수 있다면서 "예를 들어 사진 촬영자 이름을 바꿀 수 있"라고 말했다.

이 밖에 면 카메라의 EOS 유틸리티 모드에 진입할 수 있다면서, 카메라의 GUID(Globally Unique Identifier)를 잡아내면 된다고 근느 설명했다.

그는 "카메라의 사진을 다운로드 받을 수 있는 것은 물론 카메라로부터 라이브 스트림을 얻을 수 있다. 즉 이 카메라를 원격 감시 카메라로도 만들 수 있는 것"이라고 말했다.

한편 캐논 측은 이 문제를 수정하지 않았으며 캐논의 누구도 그에게 귀기울이지 않았다고 멘데는 밝혔다.

그는 "사실 이 카메라는 이렇게 동작하도록 개발된 것이다. 캐논 입장에서는 버그가 아닐 것"이라고 말했다.

이어 "하지만 이 카메라를 이용하는 이들이 주의할 필요는 있다. 내가 이 자리에서 발표하는 이유"라고 덧붙였다.

마지막으로 그는 피해를 막기 위해 카메라의 네트워크 기능을 가급적 안전한 네트워크에서 사용할 것을 권고했다. 한편 캐논 측은 관련 문의에 응답해오지 않았다. ciokr@idg.co.kr



2013.04.11

"캐논 EOS-1DX 카메라 네트워크 기능 해킹, 너무나 간단" 보안 전문가

Loek Essers | IDG News Service
고성능 DSLR 캐논 EOS-1DX 카메라를 해킹해 원격 감시 카메라로 이용할 수 있으며, 카메라 내부의 사진을 다운로드, 삭제는 물론 파일을 업로드할 수도 있다고 한 보안 전문가가 밝혔다.

독일의 보안 전문가 다니엘 멘데는 암스테르담에 열린 '핵 인 더 박스' 컨퍼런스에서 이 DSLR 카메라에는 이더넷 포트와 무선랜 기능이 있다는 점을 언급하며, 이들 네트워크 기능을 이용해 해킹이 가능하다고 설명했다.

EOS-1DX의 네트워크 기능은 사진가가 촬영한 사진을 FTP 서버나 태블릿 등의 외부 디지털 기기에 빠르게 전송할 수 있도록 고안된 것이다.

만데는 그러나 1D X의 네트워크 기능이 보안을 전혀 고려하지 않고 개발됐다면서 "호텔, 스타벅스 등의 안전하지 않은 네트워크에서 사용할 경우, 약간의 지식을 지닌 누구나 카메라의 이미지를 다운로드 할 수 있다"라고 말했다.

카메라는 접근할 수 있는 방법도 다양하다는 설명이다. 먼저 FTP 업로드 모드는 명확한 텍스트와 자격 증명을 통해 정보를 전송한다. 따라서 모든 전송 데이터는 쉽게 가로채질 수 있다고 그는 설명했다.

그는 이 카메라가 또 DNLA(Digital Living Network Alliance) 모드도 갖췄는데, 이 모드는 기기 간 미디어 공유를 지원하는 것으로 어떠한 인증도 요구하지 않고 제한도 없다고 밝혔다.

DNLA는 UPnP(Universal Plug and Play) 네트워킹 프로토콜을 이용해 기기를 검색하며, 미디어는 DNLA 모드의 HTTP나 XML을 통해 접근될 수 있다.

멘데는 "이 모드에서 카메라는 마치 네트워크 서버처럼 동작한다"라며, DNAL 클라이언트 기기라면 모두 카메라로부터 이미지를 다운로드할 수 있다고 전했다. 브라우저가 DNLA 클라이언트처럼 동작할 수 있기 때문이다.

EOS-1DX는 인증 기능을 갖춘 WFT 서버라 불리는 내장 웹 서버도 지원한다. 그러나 인증을 위해 4바이트 세션 ID 쿠키다. 멘데는 6줄의 파이썬 스크립트로 뚫어낼 수 있다고 설명했다.

그는 "모든 ID를 확인하는데 소요된느 시간은 20분 정도다. 웹 서버가 반응형이지 않기 때문이다"라고 말했다.

그는 이어 ID를 알아낸 이라면 누구나 저장된 사진과 카메라 설정에 접근할 수 있다면서 "예를 들어 사진 촬영자 이름을 바꿀 수 있"라고 말했다.

이 밖에 면 카메라의 EOS 유틸리티 모드에 진입할 수 있다면서, 카메라의 GUID(Globally Unique Identifier)를 잡아내면 된다고 근느 설명했다.

그는 "카메라의 사진을 다운로드 받을 수 있는 것은 물론 카메라로부터 라이브 스트림을 얻을 수 있다. 즉 이 카메라를 원격 감시 카메라로도 만들 수 있는 것"이라고 말했다.

한편 캐논 측은 이 문제를 수정하지 않았으며 캐논의 누구도 그에게 귀기울이지 않았다고 멘데는 밝혔다.

그는 "사실 이 카메라는 이렇게 동작하도록 개발된 것이다. 캐논 입장에서는 버그가 아닐 것"이라고 말했다.

이어 "하지만 이 카메라를 이용하는 이들이 주의할 필요는 있다. 내가 이 자리에서 발표하는 이유"라고 덧붙였다.

마지막으로 그는 피해를 막기 위해 카메라의 네트워크 기능을 가급적 안전한 네트워크에서 사용할 것을 권고했다. 한편 캐논 측은 관련 문의에 응답해오지 않았다. ciokr@idg.co.kr

X