На конференції DEFCON 22 році дослідники з Exploitee.rs продемонстрували експлоїти, які дозволяли виконати довільні команди і пароль адміністратора смарт-камер SmartCam від компанії Samsung. Крім цього, фахівці компанії Pen Test Partners повідомили про проблеми з безпекою системи.

Після цього виробник в особі Hanwha Group, який володіє підрозділом Samsung Techwin з 2014 року, що усунув більшість вразливостей, відключивши SSH і локальний доступ до веб-інтерфейсу. Однак, як з’ясували в Exploitee.rs, можливість включити Telnet і локальний веб-інтерфейс все ж залишилася.

Причина в тому, що php-скрипти, які дозволяють це, як і раніше знаходяться в камері, також є command injection уразливість. Ці скрипти пов’язані з роботою сервісу iWatch і дозволяють, крім іншого, оновлювати мікропрограму камери.

В результаті фахівці Exploitee.rs опублікували новий proof-of-concept експлоїт для даної уразливості (див. відео) і відзвітували про проблему. На думку фахівців, на поточний момент вразливими є всі пристрої моделі SNH-1011.

Якщо ви знайшли помилку, будь ласка, виділіть фрагмент тексту і натисніть Ctrl + Enter .