Zranitelnost byla objevena experty ze skupiny etických hackerů the Exploiteers (dříve GTVHacker). Ti již dříve nějaké zranitelnosti v kamerách Samsung SmartCam objevili.
Chyba umožňuje injektáž příkazu skrze webový skript, a to i přesto, že výrobce v těchto zařízeních zablokoval webové rozhraní pro správu.
Samsung SmartCam je série cloudových síťových bezpečnostních kamer, původně vyvinutých divizí Samsung Techwin. Tuto divizi prodal Samsung roku 2015 jihokorejskému konglomerátu Hanwha Group a společnost byla přejmenována na Hanwha Techwin.
V reakci na zranitelnosti, objevované ve webovém rozhraní různých modelů SmartCam v posledních letech, se Hanwha Techwin rozhodla zcela deaktivovat místní panel pro administraci a umožnit uživatelům přístup ke kamerám pouze skrze speciální aplikaci pro smartphony a cloudovou službu My SmartCam.
Badatelé z The Exploiteers nedávno analyzovali model Samsung SmartCam SNH-1011 a všimli si, že ačkoliv již přístup do webového rozhraní přes místní síť nebyl možný, webový server na zařízení stále běžel a hostoval pár PHP skriptů souvisejících se systémem video monitoringu zvaným iWatch. A jeden z těchto skriptů se dá zneužít poté, co uživatelé s jeho využitím nahrají aktualizační soubor softwaru iWatch, jehož název je viditelný zvenčí.
Ačkoliv byla chyba nalezena jen v modelu SNH-1011, badatelé mají za to, že se týká kompletní série Samsung SmartCam.
Je ironií, že zranitelnost může být zneužita tak, že zapne deaktivované rozhraní webové správy, jehož odstranění někteří uživatelé kritizovali. The Exploiteers zveřejnili instrukce, jak je možné chybu „svépomocí“ zalepit.
Opětovná aktivace webového rozhraní umožní uživatelům znovu monitorovat feed kamery přes místní síť, aniž by museli využívat službu My SmartCam. Má to ale jeden háček: tento krok zároveň opětovně aktivuje některé starší zranitelnosti, které výrobce vychytal prostou deaktivací rozhraní.
Zdroj: PCWorld.com