Passer au contenu

Les appareils photo connectés sont de vraies passoires

Pas de chiffrement, parfois même pas d’authentification,? la sécurité réseaux des appareils photo est déplorable. De simples attaques permettent d’intercepter les clichés, voire même de prendre des photos à distance.

Faudra-t-il un jour installer des pare-feu sur nos appareils photo ? L’idée n’est pas si saugrenue que cela, car de plus en plus d’appareils photo disposent aujourd’hui non seulement d’un véritable système d’exploitation, mais aussi de fonctionnalités réseaux, pour envoyer directement ses clichés sur le web. C’est pratique, mais loin d’être sécurisé, comme viennent de le montrer deux chercheurs en sécurité de la société allemande ERNW.

A l’occasion d’une conférence de sécurité, Daniel Mende et Pascal Turbing ont « disséqué » les vulnérabilités d’un modèle phare de la maison Canon : le DSLR EOS 1D-X. Celui-ci dispose de quatre méthodes différentes pour communiquer avec l’extérieur : FTP (File Transfer Protocol), DLNA (Digital Living Network Alliance), WFT (Wireless File Transmitter) et le mode EOS Utility.

En mode FTP, les données circulent en clair sur le réseau. Pour le hacker, c’est un avantage. Les chercheurs appliquent simplement une technique d’usurpation d’adresse pour intercepter le trafic et récupérer, ainsi, les données de connexion vers les serveurs FTP ainsi que les photos téléchargées. Avec le mode DLNA c’est encore plus simple. Les données circulent, en réalité, en mode HTTP et peuvent être interceptés facilement, sans aucune authentification.

Attaque en force brute

Au travers de la méthode WTF, c’est un peu plus compliqué. WTF transforme, en réalité, votre appareil en serveur web qui, au travers d’une application Ajax, permet de contrôler l’appareil à distance pour prendre des photos et les télécharger. Cette fois ci, il faut s’authentifier, mais ce n’est pas un grand problème. La connexion n’est pas chiffrée et utilise le protocole HTTP Basic Auth. Une fois authentifié, l’utilisateur échangent toutes ses données au travers d’un identifiant de session… codé sur 4 octets. Une attaque en force brute permet de la casser en quelques minutes. Et hop, l’appareil est à la merci de l’attaquant.

La dernier mode est EOS Utility, qui est un mode propriétaire basé sur PTP/IP (Picture Transfer Protocol over IP). Là encore, les chercheurs arrivent à court-circuiter l’authentification pour accéder à toutes les commandes PTP. Et le tour est joué.

A lire aussi :

La note de blog d’ENRW
La fiche produit de l’EOS 1D-X sur 01net

🔴 Pour ne manquer aucune actualité de 01net, suivez-nous sur Google Actualités et WhatsApp.


Gilbert Kallenborn