最近サイトで 搾取者.rs 監視ビデオカメラの脆弱性に関する記事が掲載されました Samsung その結果、サードパーティはデバイスに接続し、リモートで独自のコマンドを実行できます。
Samsung Smartcam はビデオ ベビーシッター、つまり家庭の Wi-Fi ネットワークに接続するカメラであり、タブレット、スマートフォン、またはコンピューターが親機として機能します。 自宅だけでなく、モバイル デバイスのインターネットを使用してリモートでお子様を見守ることもできます。
また読む: Samsung 電気自動車向けの最も効率的なバッテリーを紹介
攻撃者がプログラム コードを変更したり、管理者のパスワードを変更したりする可能性のある以前の「穴」を排除した後、調査中に脆弱性が発見されたことは興味深いことです。 各カメラを SmarterCloud リソースに接続することで保護が実装されましたが、監視システムのローカル サーバーにはスーパーユーザー権限が残っていました。
どういうわけか、カメラのソフトウェアには未使用のコードが数行残っていました。 これはまさに韓国の開発者が失敗したものです。 iWatch サービスを介してカメラのファームウェアを更新するための多数の php ファイルを削除するのを忘れて、攻撃者がデバイスを部分的に制御できるサーバーとの通信チャネルを提供しました。
専門家向けに、脆弱性を悪用する例を含むビデオがあります。
ソース: Exploitee.rs, セキュリティラボ