Nikon Kameras

Nikon widerruft alle C2PA-Zertifikate nach Sicherheitslücke in Z6 III

Nikon muss alle C2PA-Zertifikate der Z6 III widerrufen, nachdem ein Nutzer die Authentifizierungsfunktion komplett ausgehebelt hat.

NEF-Encoder ermöglicht Signierung beliebiger Bilder

Nikon hat alle bereits ausgestellten C2PA-Zertifikate für die Z6 III für ungültig erklärt. Der japanische Kamerahersteller reagiert damit auf eine Sicherheitslücke in seinem Authenticity Service, die der Experte Horshack weiter ausgenutzt hat.

Horshack hatte bereits kürzlich eine Schwachstelle in der Mehrfachbelichtungs-Funktion der Z6 III entdeckt. Die Kamera akzeptierte RAW-Dateien fremder Kameras und signierte diese mit gültigen C2PA-Credentials. Nun entwickelte er einen NEF-Datenencoder, mit dem er beliebige digitale Bilder in Nikons NEF-Format umwandeln kann.

Quelle: Horshack/Nikonrumors

Der Encoder wandelt Bilddaten in Nikons verlustfreie NEF-Kompression um und fügt sie in eine Basis-NEF-Datei ein. Über die Mehrfachbelichtungs-Funktion kann eine C2PA-aktivierte Z6 III das präparierte Bild dann signieren. Als Beweis ließ Horshack seine Kamera ein KI-generiertes Bild eines Mops im Flugzeug-Cockpit signieren. Das Bild passierte die Online-C2PA-Verifizierung (das geht auf contentcredentials.org/verify) erfolgreich.

Technische Limitierungen bleiben bestehen

Horshacks aktueller Encoder erzeugt noch monochrome Bilder, da die Farbkonvertierung zum Bayer-Pattern vereinfacht implementiert ist. Dies ist jedoch keine grundsätzliche Einschränkung der Technologie, sondern sei nur Zeitmangel in der Entwicklung geschuldet.

Der Experte plant, den Encoder als Open-Source-Software zu veröffentlichen. Die Technologie hat in seinen Augen auch legitime Anwendungen: Fotografen könnten digitale Kompositionsraster erstellen oder Bildränder hinzufügen, ohne physische Hilfsmittel fotografieren zu müssen.

Zertifikatswiderruf als notwendige Konsequenz

Wie Horshack bereits vermutet hatte, musste Nikon alle Zertifikate widerrufen, da bereits mit der Schwachstelle signierte Bilder auch nach einem Firmware-Update weiterhin als authentisch validiert würden. Der Widerruf aller bestehenden Zertifikate war daher die notwendige Konsequenz, um die Integrität des Systems wiederherzustellen.

In einer E-Mail an betroffene Nutzer teilte Nikon mit, dass die zwischen Service-Start und Aussetzung ausgestellten digitalen Zertifikate ungültig werden. Die Authentizitätsnachweise könnten nicht mehr als Herkunftsnachweis verwendet werden.

“Nach dem Verschicken dieser E-Mail wird die Ausstellung neuer Zertifikate der Reihe nach eingestellt. Wir bedauern aufrichtig, dass dieses Problem Kunden wie Sie betrifft, die zu den ersten gehörten, die diese neue Funktion ausprobiert haben. Die digitalen Zertifikate, die in der Zeit zwischen der Einführung des Dienstes und der Aussetzung ausgestellt und auf die Kameras geladen wurden, werden für ungültig erklärt. Bitte beachten Sie, dass die Echtheitszertifikate, die diesen Bildern beigefügt sind, nicht mehr gültig sind und nicht als Herkunftsnachweis verwendet werden können.”
Nikon (maschinell übersetzt)

Der Vorfall zeigt die Komplexität bei der Implementierung von C2PA. Während die kryptografischen Grundlagen funktionieren, müssen Hersteller alle Kamerafunktionen berücksichtigen, die bestehende Bilddaten verarbeiten. Nikon arbeitet an einer Lösung und will den Service nach der Problembehebung wieder aktivieren.

guest
4 Kommentare
älteste
neueste
Feedback
Zeige alle Kommentare
Rene Stämpfli

C2PA scheint da ein grundsätzliches Problem zu haben, wenn, bei als ungültig erklärten Zertifikaten, die bereits signierten Bilder nicht mehr vertrauenswürdig sind. Man stelle sich vor, ein Hersteller erklärt nach mehreren Jahren, aus was immer für Gründen, ein Zertifikat für ungültig. Dann gelten plötzlich millionen von Bildern, die mit diesem Zertifikat signiert wurden, als nicht mehr vertrauenswürdig.

Raychan

Das ist aber ganz normal und läuft überall so. Wenn eine Zertifikatsstelle ungültig erklärt wird, werden alle dahinter auch ungültig. Das ist auch bei Servern usw. so.
Überall werden Zertifikate verwendet. Sowohl bei HTTPs, Verschlüsselte TCP Verbindungen. Fast alles läuft damit.

Daher ist das Zertifikat erstmal nicht das Problem, sondern wie Fotos zertifiert werden. Wenn ein Server das Zertifikat verliert, beanträgt man einfach ein neues. Aber wie könnte man das mit ein Foto machen? Normalerweise sind Zertifikate auch zeitlich gebrenzt. Also eigentlich müsste man die Fotos nachträglich neu signieren.

Echt schwierig und bin gespannt wie sich das in den nächsten jahren so entwickelt.

Rene Stämpfli

Ja das ist mir alles bekannt. Ich betreibe ja selber eine eigene CA. Das Zertifikat ist ja lediglich Mittel zum Zweck. Wie du auch richtig erkannt hast, ist die Frage, was passiert mit den bereits signierten Bildern. Diese können ja nicht einfach neu signiert werden, da man die korrekten und gefälschten nicht mehr von einander trennen kann. Bin auch gespannt, wie man das lösen will.

Christof

Es ist, und wird immer, nach bestem Wissen und Gewissen sein. Solange für ein Bild, dessen Signatur durch Bug in Firmware verfällt, Signatur verschwindet – sind wir da, wo wir jetzt sind. Solange Fotograf / Filmemacher sonst einen vertrauenswürdiger Hintergrund hat – drauf setzen, dass es schon stimmt, es sei denn klarer Beweis, dass etwas falsch ist.

Photografix Newsletter

In unserem kuratierten Newsletter informieren wir dich regelmäßig über die wichtigsten News und Gerüchte aus der Welt der Fotografie.

Wir senden keinen Spam und teilen niemals deine E-Mail-Adresse.
Erfahre mehr in unserer Datenschutzerklärung.