Recentemente no site exploitee.rs apareceu um artigo sobre a vulnerabilidade de uma câmera de vídeo de vigilância Samsung Smartcam, com o qual terceiros podem se conectar ao dispositivo e executar remotamente seus próprios comandos nele.
Samsung Smartcam é uma babá de vídeo, ou seja, uma câmera que se conecta à rede Wi-Fi doméstica, e seu tablet, smartphone ou computador atua como unidade dos pais. Você pode assistir seu filho não apenas em casa, mas também remotamente, usando a Internet em seu dispositivo móvel.
Leia também: Samsung apresenta as baterias mais eficientes para carros elétricos
É interessante que a vulnerabilidade tenha sido descoberta durante a pesquisa após a eliminação de "buracos" anteriores, com os quais os invasores poderiam alterar o código do programa ou alterar a senha do administrador. A proteção foi implementada conectando cada câmera ao recurso SmartCloud, mas o servidor local do sistema de vigilância permaneceu com direitos de superusuário.
De alguma forma, havia várias linhas de código não utilizadas deixadas no software da câmera. Isso é exatamente o que falhou com os desenvolvedores coreanos. Ao esquecer de excluir vários arquivos php responsáveis pela atualização do firmware da câmera por meio do serviço iWatch, eles forneceram um canal de comunicação com o servidor por meio do qual os invasores podem obter controle parcial do dispositivo.
Para os profissionais, há um vídeo com um exemplo de exploração da vulnerabilidade.
Fontes: Explorar.rs, laboratório de segurança