Уязвимость в камерах Samsung SmartCam позволяет полностью скомпрометировать устройство

Уязвимость в камерах Samsung SmartCam позволяет полностью скомпрометировать устройство

❤ 429 , Категория: Новости,   ⚑ 17 Янв 2017г


Хотя еще в 2014 году подразделение Samsung Techwin было продано южнокорейской компании Hanwha Group, умные камеры SmartCam по-прежнему выпускаются под брендом Samsung.

Баги в SmartCam находят уже не первый раз. Так, в 2014 году исследователи Exploitee.rs продемонстрировали эксплоиты, при помощи которых можно выполнить произвольные команды и изменить пароль администратора устройства. Спустя несколько месяцев специалисты компании Pen Test Partners тоже сообщили об обнаружении почти десятка проблем в продуктах SmartCam.

Тогда производитель устранил большинство уязвимостей, отключив SSH и локальный доступ к веб-интерфейсу. Теперь управлять девайсами предлагалось посредством онлайного сервиса SmartCloud. Однако исследователи Exploitee.rs выявили, что все равно сохранилась возможность включить Telnet и локальный веб-интерфейс. Это возможно через эксплуатацию command injection уязвимости, связанной с рядом скриптов, которые не удалил производитель. Данные скрипты сопряжены с работой мониторингового сервиса iWatch и отвечают за функцию обновления прошивки.

В итоге, спустя три года, исследователи Exploitee.rs опубликовали новый proof-of-concept эксплоит для данной уязвимости (демонстрацию в работе можно увидеть ниже) и представили отчет о новой-старой проблеме. По данным специалистов, эксплоит точно работает против модели SNH-1011, однако исследователи убеждены, что, в конечном итоге, проблема касается вообще всех устройств Samsung SmartCam.

Читайте также:  Анонс Sony E 18-135mm F3.5-5.6 OSS – Неплохая замена китовому объективу

Оставить отзыв

Ваш адрес email не будет опубликован. Обязательные поля помечены *

*
*

top