三星SmartCam可以很容易地劫持

至少有一种类型的三星SmartCam相机可以通过只需要知道脆弱的相机的远程攻击者接管’s IP address.

来自exploitee.rs团队的黑客发现可以被利用以执行攻击的远程执行漏洞,并在此视频中进行的攻击:

多年前,同一个小组标记了一种允许远程攻击者滥用相机的攻击方法’S Web界面要更改管理员密码,从而允许它们控制相机。当时,三星通过删除对接口(内置于设备)的访问并强制摄像机所有者通过三星SmartCloud网站进行管理设备来反应–一个激怒一些用户的动作。

“我们决定再次审核设备,看看是否有一种方法可以让用户回到其摄像机的同时验证设备的安全性新固件,” the researchers 著名的 .

所以他们探测了Web界面,并找到了公司未能删除的后端脚本。不幸的是三星及其相机’用户,有问题的脚本具有可以轻松触发的命令注入错误。

“可以通过制作一个特殊的文件名来利用iWatch install.php漏洞,然后将其存储在传递给PHP系统()调用的Tar命令中。由于Web服务器以root身份运行,因此文件名是用户提供的,并且在没有Sanitization的情况下使用输入,我们能够在内部注入自己的命令来实现root远程命令执行,” they explained.

可以找到有关漏洞和POC代码的更多技术细节 这里 .

研究人员成功地测试了对阵SNH-1011三星SmartCam的攻击,但它’其他类型的三星摄像机也很脆弱。

分享这个