Πρόσφατα στο site εκμεταλλευόμενος.ρς εμφανίστηκε ένα άρθρο σχετικά με την ευπάθεια μιας βιντεοκάμερας παρακολούθησης Samsung Smartcam, με αποτέλεσμα τρίτα μέρη να μπορούν να συνδεθούν στη συσκευή και να εκτελούν εξ αποστάσεως τις δικές τους εντολές σε αυτήν.
Samsung Η Smartcam είναι μια μπέιμπι σίτερ βίντεο, δηλαδή μια κάμερα που συνδέεται στο οικιακό δίκτυο Wi-Fi και το tablet, το smartphone ή ο υπολογιστής σας λειτουργεί ως γονική μονάδα. Μπορείτε να παρακολουθήσετε το παιδί σας όχι μόνο στο σπίτι, αλλά και από απόσταση, χρησιμοποιώντας το Διαδίκτυο στην κινητή συσκευή σας.
Διαβάστε επίσης: Samsung παρουσιάζει τις πιο αποδοτικές μπαταρίες για ηλεκτρικά αυτοκίνητα
Είναι ενδιαφέρον ότι η ευπάθεια ανακαλύφθηκε κατά τη διάρκεια έρευνας μετά την εξάλειψη των προηγούμενων «τρυπών», χρησιμοποιώντας τις οποίες οι εισβολείς μπορούσαν να αλλάξουν τον κωδικό του προγράμματος ή να αλλάξουν τον κωδικό πρόσβασης του διαχειριστή. Η προστασία εφαρμόστηκε συνδέοντας κάθε κάμερα στον πόρο SmartCloud, αλλά ο τοπικός διακομιστής του συστήματος παρακολούθησης παρέμεινε με δικαιώματα υπερχρήστη.
Κατά κάποιο τρόπο είχαν απομείνει αρκετές γραμμές αχρησιμοποίητου κώδικα στο λογισμικό της κάμερας. Αυτό ακριβώς απέτυχαν οι Κορεάτες προγραμματιστές. Ξεχνώντας να διαγράψουν ορισμένα αρχεία php που είναι υπεύθυνα για την ενημέρωση του υλικολογισμικού της κάμερας μέσω της υπηρεσίας iWatch, παρείχαν ένα κανάλι επικοινωνίας με τον διακομιστή μέσω του οποίου οι εισβολείς μπορούν να αποκτήσουν μερικό έλεγχο της συσκευής.
Για τους επαγγελματίες, υπάρχει ένα βίντεο με ένα παράδειγμα εκμετάλλευσης της ευπάθειας.
Πηγές: Exploitee.rs, Εργαστήριο ασφαλείας