moin, ZITAT(mischel @ 2014-05-13, 19:00) Wenn man weiß, was man da tut...[/quote]
ist ja nur ein Standard-Betriebssystem, wo soll man da besonderes "wissen, was man tut"?
Mit dem "hack" kann man reinschauen, mehr nicht. Und es ist physischer Zugriff auf Kamera und Karte erforderlich.
Jedes embedded device kann ggfs. nach Öffnen über das JTAG-Interface analysiert werden, nur fehlt den meisten die dafür nötige Spezialhardware und die sauteuere Analyser-Software, von Erfahrung mit diesen low level Zugriffen mal abgesehen (JTAG erlaubt Zugriff auf Pin-Ebene, entspricht also einem Hardware-Debugger).
Und siehe unten, eine solche "Lücke" existiert bei allen Canon DSLR und wird z.B. von MagicLantern ausgenutzt.
Zu einem Angriff wird das erst, wenn ein nicht autorisierter Zugriff ohne Wissen und Wollen des Nutzers möglich ist. Jeder Server und jeder PC kann mit physischem Zugriff problemlos "geknackt" werden, ggfs. durch Ausbau der Massenspeicher und Auslesen derselben auf einem anderen Gerät, davor schützen auch Passwörter und TPM nicht. Nicht alles glauben, was in Filmen gezeigt wird , jeder Admin weiß dass und kein Forensiker würde ein zu analysierendes Gerät booten, da wird immer als erstes die Platte ausgebaut und auf bit-Ebene kopiert. Nur hart verschlüsselte Datenpartitionen sind, wenn kein kompromittiertes Verfahren verwendet wird, einigermaßen sicher. Das gilt sogar für Hochsicherheitssystem wie openVMS oder Multics.
Ganz ehrlich, was könnte ein Angriff auf eine Kamera anrichten? Da ist ein Smartphone viel interessanter, und Angriffe für diese exisiteren seit längerer Zeit.
ZITAT(roseblood11 @ 2014-05-14, 10:23) Wenn Sony die Source Codes der Kameras offenlegt, warum gibt es denn eigentlich nicht längst freie Alternativen/Varianten dazu?[/quote]
Sony hält sich einigermaßen an die GPL und veröffentlicht die meisten GPL-Teile unter den o.g. links, immer mal fehlen Komponenten, wobei ich das nicht als Absicht sehe, es dürfte sich um Nachlässigkeit handeln und auf Nachfrage dürften soclche Teile nachgetragen werden. Wie üblich fehlt die toolchain, obwohl die nach Ansicht der FSF -die die GPL verfassen- zwingend dazu gehört. Immerhin ist die Kernel-Konfiguration komplett und die make files sind auch vorhanden.
Aber das Betriebssystem ist nur ein kleiner Teil, die eigentliche Software ist genau wie bei den Android-basierten Samsung NX-Kameras und allen anderen embedded devices auf Linux- oder BSD-Basis proprietär und natürlich nicht offengelegt.
So ein embedded device ist sehr viel komplexer als ein PC oder Server. Details kenne ich im Kamerabereich nur von den Sony-Geräten, es dürfte bei den anderen Herstellern aber nicht wesentlich anders aussehen. Eine SLT z.B. besteht aus mindestens neun verschiedenen CPUs mit jeweils eigenem Betriebssystem, eine bunte Mischung aus ARM, MIPS und weiteren Architekturen. Das Linux ist nur für Benutzerinterface, Massenspeicher und Schnittstellen zuständig, die eigentlichen Kamerafunktionen stecken in den teils direkt in Assembler geschriebenen Firmware-Modulen der Koprozessoren. Auch die unter Linux laufende Benutzeroberfläche ist proprietär und nicht in den Quellen enthalten.
Und weil dies nicht reicht, verwendet Sony -wie alle anderen Hersteller- nur GPLv2-code und verschlüsselt die Firmware.
Es gibt nur für sehr wenige Geräte offene Ersatz-Firmware. Dies betrifft vor allem Netzwerkrouter und Settop-Boxen. Echte offene Ersatz-Firmware für Kameras gibt es nicht. MagicLantern nutzt eine Lücke ähnlich der oben für die Samsung NX beschriebenen Lücke in Canon Kameras (die gibt es wohl seit der ersten Canon DSLR, solche "Lücken" sind also gar nichts Neues), um Dritt-Software zusätzlich bzw. oberhalb der Standardfirmware auszuführen. Für Panasonics GH-Modelle gibt es gepatchte Firmware für den Videobereich, die ist sehr eng an die Original-Firmware angelehnt. Für Nikon, Pentax und Olympus ist mir nix bekannt, für die Minolta Dynax 7D gibt es eine gepatchte Firmware. Für keines der Sony-Modelle ist bislang etwas aufgetaucht, von einem proof of concept an einer SLT-A55 im August 2012 abgesehen.
-thomas
wieder da ...