کارشناسان امنیتی به تازگی موفق شدهاند، آسیبپذیری جدیدی را در دوربینهای Smartcams شناسایی کنند. این آسیبپذیری به هکرها اجازه میدهد تا امتیازات ریشه را روی دستگاه قربانی به دست آورده و دستورات خود را از راه دور روی آن اجرا کنند.
به گزارش بادیجی به نقل از سایت شبکه، Smartcams یک دوربین تحت شبکه ساخت سامسونگ بوده که قادر است به سرویسهای مختلف این شرکت متصل شده و ویدیوها و رخدادهای زنده و آنلاین را از هر مکانی پخش کند. به طوری که کاربران از هر مکانی قادر به مشاهده ویدیوها باشند. این دوربینها به ویژه در ارتباط با سرویسهای نظارت بر کودکان و حیوانات خانگی کاربرد فراوانی دارد. مالکان این دستگاهها با استفاده از این دوربینها و سرویسهای جانبی آنها قادر هستند یک سازوکار قدرتمند امنیتی را به وجود آورند. این دوربینها به راحتی میتوانند پیکربندی شده و قادر هستند پیامها را به صورت آنی برای مالک دستگاه ارسال کنند. اما به نظر میرسد دوربینهای Smartcams یکبار دیگر با مسائل امنیتی روبرو شدهاند. به طوری که به تازگی آسیبپذیری جدیدی در ارتباط با این دوربینها شناسایی شده است.
سایت exploitee.rs به تازگی اعلام کرده است یک آسیبپذیری جدی را در محصول این شرکت شناسایی کرده است. آسیبپذیری فوق به هکرها اجازه میدهد امتیازات ریشه را روی این دستگاه به دست آورند. آسیبپذیری فوق را میتوان با استفاده از یکی از سرویسهای وب شرکت سامسونگ مورد سوء استفاده قرار داد.
آسیبپذیری سرور محلی
سامسونگ برای آنکه آسیبپذیریهای دوربینهای خود را برطرف کند، واسط وب محلی را حذف کرد و کاربران را ملزم ساخت برای برقراری ارتباط خود به سایت smartcloud متصل شوند، اما در همین حال سرورهای محلی خود را بدون هیچگونه تغییری در حالت فعال نگه داشت. همین موضوع باعث شده است تا هکرها بتوانند با استفاده از آسیبپذیری جدید یک میانافزار سفارشی را برای این دوربینها ارسال کرده و به این شکل به واسط وب متصل شوند. کارشناسان امنیتی در این ارتباط گفتهاند: «آسیبپذیری iwatch install.php را میتوان با ساخت فایلی با نام مشخص و ذخیرهسازی آن درون یک فرمان tar و فراخوانی آن از طریق تابع ()system در پیاچپی مورد بهرهبرداری قرار داد.» سامسونگ هنوز هیچگونه وصلهای برای ترمیم این آسیبپذیری ارسال نکرده، اما بدیهی است در اولین فرصت میانافزار ویژهای را برای این دوربین عرضه خواهد کرد.
اما برای اطلاع بیشتر در ارتباط با آسیبپذیری فوق و همچنین مشاهده کد مفهومی و نحوه ترمیم این آسیبپذیری بدون آنکه نیازی به وصلهای که سامسونگ در این ارتباط عرضه خواهد کرد نیازی داشته باشید به آدرسsmartcam exploitee مراجعه کنید.
نظرات کاربران