Aparaty Samsunga zhakowane! Zainstalujesz na nich dowolną linuksową aplikację

Artykuł/Foto 11.06.2014
Aparaty Samsunga zhakowane! Zainstalujesz na nich dowolną linuksową aplikację

Dobra (a może wręcz przeciwnie?) wiadomość dla wszystkich posiadaczy bezlusterkowców Samsung NX300 – właśnie złamano system waszych aparatów. W najbliższym czasie możecie spodziewać się wysypu całego mnóstwa aplikacji odblokowujących zupełnie nowe możliwości. Jest tylko mały szkopuł – pojawienie się pierwszych koni trojańskich jest wyłącznie kwestią czasu.

W świecie fotografii złamanie zabezpieczeń aparatu właściwie nie występuje. Są wyjątki od reguły, jednak liczba aparatów, w których udało się złamać zabezpieczenia to tylko mikry promil wszystkich sprzętów fotograficznych. Właśnie dlatego zhakowanie kolejnego aparatu jest zawsze dużym wydarzeniem – szczególnie, gdy po raz pierwszy są łamane zabezpieczenia nowej firmy, tak jak w wypadku Samsunga i jego bezlusterkowca NX300.

magic lantern

Do tej pory najsłynniejszym przykładem ingerencji w oprogramowanie aparatów jest społecznościowy firmware Magic Lantern dostępny na lustrzanki Canona. Magiczna Latarnia pozwala złamać zabezpieczenia 12 aparatów, ale w większości systemy te nie wyszły poza fazę beta, a część jest we wczesnym stadium alpha. Z oczywistych względów nie budzi to zaufania użytkowników. „Zbrickowanie” aparatu wartego często powyżej 5 tys. zł z reguły nie jest szczytem marzeń użytkowników.

A jednak pokusa jest duża. Śmiałkowie którym się udało dostają w swoje ręce zestaw zupełnie nowych możliwości, których nie przewidział producent, lub które zostały celowo zablokowane w oryginalnym sofcie aparatu. Nie jest tajemnicą, że tańsze lustrzanki często mają wiele opcji wyciętych programowo – to tańszy i szybszy sposób niż tworzenie nowych linii produkcyjnych.

Magic Lantern zasłynął głównie z uwagi na bardzo rozbudowane opcje filmowania, które normalnie nie są dostępne. Canon to jednak niejedyny przypadek złamanego zabezpieczenia – hackerzy z Nikon Hacker także mają na koncie kilka sukcesów (choć mniej spektakularnych). Słynnym przykładem łamania zabezpieczeń jest także filmowa seria bezlusterkowców GH od Panasonica.

Do tego (nie)chlubnego grona dołączył właśnie Samsung NX300

Jak donosi serwis DIY Photography, hacker o nicku [Ge0rg] złamał zabezpieczenia Samsunga NX300 i „zrootował” ten aparat. Wykorzystał w tym celu luki w łącznościach NFC i Wi-Fi, w jakie wyposażony jest NX300. Po szczegóły techniczne zapraszam pod ten link.

Samsung-NX300-01

[Ge0rg] przy okazji odkrył kilka luk w zabezpieczeniach NX300, związanych głównie z NFC. Co ciekawe, Samsung NX300 działa w oparciu o  X Window System 11, czyli uniksowy serwer okien. Przy odrobinie wprawy każda osoba przy użyciu NFC może zainstalować w pamięci własne aplikacje i wysłać na ekran Samsunga NX300 dowolne informacje, co [Ge0rg] zilustrował stosownym zdjęciem.

nx300_teddy

Wiąże się z tym także inne niebezpieczeństwo – w aparacie można zdalnie przeprogramować funkcje przycisków (formatowanie karty pod spustem migawki? Żaden problem!), lub wysłać do aparatu fałszywe dane o wciśnięciu przycisku.

Każdy kij ma dwa końce

Informacja o zhakowaniu Samsunga NX300 jest jednocześnie dobra i zła. Negatywy wymieniłem w poprzednim akapicie, natomiast pozytywy na pewno nadejdą niebawem w postaci nowych możliwości aparatu, jakie zapewne uda się odblokować.

Pozostaje pytanie co czeka nas w przyszłości. „Smart camery” to już nie melodia przyszłości, a teraźniejszość. Coraz więcej aparatów wyposażonych jest w łączności NFC i Wi-Fi, ale to tak naprawdę wierzchołek góry lodowej. Android i Tizen coraz śmielej wchodzą do aparatów, a dotychczasowe, proste systemy operacyjne także się rozrastają i często umożliwiają instalację aplikacji z firmowych sklepów. Wystarczy jeden zdolny programista, by tą aplikacją został koń trojański, który zyska dostęp do naszej domowej sieci poprzez Wi-Fi.

Perspektywa instalowania antywirusa w aparacie brzmi idiotycznie, ale chyba powinniśmy się mentalnie do tego przygotować.

Musisz przeczytać:

Dołącz do dyskusji

MAŁO? CZYTAJ KOLEJNY WPIS...

MAŁO? CZYTAJ KOLEJNY WPIS...

Advertisement