Digitální fotoaparát má ethernetový port a také podporuje bezdrátové připojení přes adaptér WLAN. Tato možnost je užitečná zejména pro novináře, kteří mohou fotografie rychle nahrát na FTP server či na tablet. Nicméně při navrhování této konektivity se zapomnělo na bezpečnost, řekl Daniel Mende z ERNW. „Pokud fotograf použije nezabezpečenou síť – například hotelové Wi-Fi, téměř každý s trochou znalostí je schopný stáhnout z fotoaparátu veškeré fotografie,“ prozradil. „Fotoaparát má také mód DNLA, který umožňuje sdílení médií mezi zařízeními, aniž by vyžadoval autentizaci, nemá ani žádná omezení,“ dodal Mende. Dále uvedl, že DNLA používá síťové protokoly UPnP (univerzální Plug and Play) a média mohou být v módu DNLA zpřístupněna přes HTTP a XML
„V tomto módu se fotoaparát aktivuje jako síťový server,“ řekl Mende a dodal, že každý klient DNLA může stáhnout veškeré fotografie. Protože prohlížeč může sloužit jako klient DNLA, je relativně jednoduché to provést. „V tomto módu také není složité získat stopáž, pouze musíte prohlédnout fotoaparát a stáhnout vše, co se vám líbí.“
Fotoaparát má také vestavěný server nazvaný WFT, který autentizaci má, řekl. Ale metoda používaná k autentizaci má 4bajtovou relaci pomocí ID cookie, která lze jednoduše obejít silou pomocí šestiřádkového kódu v Pythonu. „Kontrola všech ID trvá přibližně 20 minut, protože je server docela pomalý,“ řekl Mende. Ale kdokoliv získá ID, může získat přístup k uloženým fotografiím a do nastavení foťáku, řekl. „Mohli byste se například uvést jako autor fotografií. To se hodí, pokud byste se je pokoušeli prodat,“ vysvětlil Mende.
Útočníci mohou také získat vzdálený přístup do servisního režimu, který uživatelům umožňuje ovládat fotoaparát bezdrátově přes uživatelské rozhraní fotoaparátu. To poskytuje funkci Live View, filmový mód a možnost bezdrátově převádět fotografie z fotoaparátu na vzdálený počítač.
Přístup do tohoto režimu nebyl podle Mendeho tak jednoduchý jako kontrola přes FTP nebo ID.
Ke zpřístupnění módu musí útočník poslouchat GUID fotoaparátu, který je vysílán zmateně. Útočník musí data k autentizaci rozplést, odpojit připojeného klienta a napojit fotoaparát za použití PTP/IP protokolu (protokol pro přenos fotografií), který je používán k převodu fotografií na napojená zařízení.
„Můžeme nejen stáhnout všechny fotografie, ale také můžeme sledovat co se děje v okolí fotoaparátu podstatě v přímém přenosu,“ řekl Mende. „Úspěšně jsme předělali fotoaparát do sledovacího zařízení.“
V servisním režimu může útočník do fotoaparátu fotografie také nahrát. Canon podle Mendeho toto slabé místo zatím neopravil. Údajně nebyl v Canonu schopen nalézt nikoho, kdo by ho poslouchal. „Fotoaparát je navržen k tomu, aby takhle fungoval. Z pohledu Canonu to pravděpodobně chyba není,“ prohlásil Mende.
„Lidé, kteří fotoaparát používají, by o tom ale měli vědět. To je důvod, proč tu dnes stojím bez toho, abych promluvil s Canonem,“ informoval účastníky konference. Majitelé Canonu EOS-1D X by měli provést opatření, aby těmto útokům zabránili. Měli by povolovat připojení k síti pouze v důvěryhodných sítích a měli by vždy používat heslo.