Vulnerabilidad permite acceder de forma remota a las cámaras de seguridad Samsung


No es necesario entrar en su computadora o teléfono inteligente para espiarte. Hoy en día todos los dispositivos en nuestra casa están cada vez más conectados a las redes para facilitar nuestras vidas.

Pero lo que es preocupante es que estos dispositivos conectados se pueden volver contra nosotros, en cualquier momento, debido a la falta de medidas de seguridad estrictas y mecanismos de cifrado inseguros implementados en estos dispositivos de Internet de Cosas (IoTs).

La víctima más reciente de este problema es la gama de cámaras de seguridad domésticas SmartCam de Samsung.

Sí, es un infierno, fácil de secuestrar las populares cámaras de seguridad Samsung SmartCam, ya que contienen una vulnerabilidad crítica de ejecución remota de código (RCE) que podría permitir a los hackers obtener acceso root y tomar el control total de estos dispositivos.

SmartCam es una de las gamas de dispositivos SmartThings de Samsung, que permite a sus usuarios conectarse, administrar, monitorizar y controlar dispositivos “inteligentes” en su hogar con sus smartphones o tabletas.

En 2014, el grupo de hackers Exploiteers, que antes era conocido como GTVHacker, enumeró algunas explotaciones de SmartCam que podrían haber permitido a atacantes remotos ejecutar comandos arbitrarios y permitirles cambiar la contraseña de administrador de la cámara.

Pero en lugar de solucionar la falla, Samsung decidió extraer la interfaz web accesible y utilizar una ruta alternativa que obligó a sus usuarios a ejecutar sus SmartCams a través de la empresa SmartCloud sitio web.

Por lo tanto, resulta que Exploiteers irrumpieron en los dispositivos SmartCam de Samsung de nuevo con una vulnerabilidad de hacking diferente, lo que permite a los piratas informáticos ver lo que se supone que son feeds privados de vídeo.

¿Qué salió mal? Samsung había reparado las fallas originales pero dejó un juego de scripts sin tocar: Algunos scripts PHP que proporcionan actualizaciones de firmware a través del software de monitoreo de webcam “iWatch” de SmartCam.

Estos scripts PHP tienen una vulnerabilidad de inyección de comandos que podría permitir a usuarios no autorizados sin privilegios de administrador ejecutar comandos shell remotos con privilegios de root.

“La vulnerabilidad se produce debido a una desinfección incorrecta del nombre de archivo de actualización del firmware de iWatch”, dice un post en el sitio web de Exploiteers. “Una petición especialmente diseñada permite al atacante la posibilidad de inyectar su comando proporcionando la ejecución remota del comando del atacante”.

Este defecto, a su vez, permite activar el sistema de gestión web, que fue desactivado por el proveedor.

Exploiteers también han proporcionado una demostración de vídeo de prueba del concepto que muestra su explotación con éxito en el modelo SmartCam SNH-1011, pero los expertos en la seguridad creen que todos los dispositivos SmartCam de Samsung están afectados.

¿Cómo Mitigar la Vulnerabilidad?

Un parche oficial de Samsung sin embargo una buena noticia es que la gente de Exploiteers ha compartido un parche de bricolaje que puede ser descargado por los usuarios de SmartCam.

Otra forma de mitigar la vulnerabilidad es manteniendo su SmartCam detrás de un firewall .

Vía | thehackernews

log in

reset password

Back to
log in