三星SmartCam可以轻松劫持

远程攻击者可以接管至少一种类型的Samsung SmartCam摄像机,他们只需要知道易受攻击的摄像机即可’s IP address.

Exploitee.rs团队的黑客发现了可以利用以执行攻击的远程执行代码漏洞,并在此视频中删除了该攻击:

几年前,同一组织标记了一种攻击方法,该方法允许远程攻击者滥用相机’的Web界面更改管理员密码,从而允许他们控制摄像机。当时,三星做出了反应,取消了对接口(设备内置)的访问,并迫使相机所有者通过三星SmartCloud网站管理设备。–此举激怒了一些用户。

“我们决定再次审核该设备,以查看是否有一种方法可以使用户重新访问其相机,同时验证设备新固件的安全性,” the researchers 注意到的 .

因此,他们探查了Web界面,并发现了该公司未能删除的后端脚本。不幸的是,三星及其相机’用户,有问题的脚本具有可以轻松触发的命令注入错误。

“可以通过制作特殊的文件名来利用iWatch Install.php漏洞,然后将该文件名存储在传递给php system()调用的tar命令中。因为Web服务器是作为root用户运行的,文件名是用户提供的,并且输入使用时无需进行清理,所以我们能够在其中注入自己的命令来实现root远程命令的执行,” they explained.

可以找到有关该漏洞和POC代码的更多技术细节。 这里 .

研究人员成功测试了针对SNH-1011 三星 SmartCam的攻击,但是’其他类型的三星相机也容易受到攻击。

分享这个