حتماً نیاز نیست که برای جاسوسی از شما وارد کامپیوتر یا گوشیهای هوشمند شما شوند. امروزه تمام دستگاههای داخل خانههایمان به دستگاههای متصل به شبکه تبدیلشدهاند تا زندگی را برای ما راحتتر کنند.
اما چیزی که در ارتباط با این دستگاههای متصل به شبکه نگرانکننده است این است که قابلیت متصل بودن به شبکه میتواند در هر زمان علیه ما استفاده شود. دلیل این امر فقدان تمهیدات امنیتی قوی و مکانیزمهای رمزنگاری ناامن جاسازیشده درون اینگونه دستگاههای اینترنت اشیاست.
آخرین قربانی این مشکل، دوربینهای امنیتی خانگی SmartCam متعلق به شرکت سامسونگ هستند.
این حقیقت دارد که دوربینهای امنیتی SmartCam شرکت سامسونگ که بسیار پرطرفدار هم هستند به علت داشتن یک آسیبپذیری اجرای کد از راه دور قابل نفوذ هستند. این امر به مهاجمان اجازه میدهد تا یک دسترسی سطح ریشه داشته باشند و کنترل کامل اینگونه دستگاهها را در اختیار گیرند.
SmartCam یکی از دستگاههای شرکت سامسونگ است که در زیرمجموعه دستگاههای SmartThings قرار دارد که به کاربرانش اجازه میدهد تا از طریق گوشیهای هوشمند یا تبلتهایشان به این دستگاهها متصل شده و مدیریت، مونیتور و کنترل این دستگاههای smart را در دست گیرند.
در سال ۲۰۱۴ گروه هکری Exploiteers که در گذشته GTVHacker نام داشت، بعضی بهرهبردارهای مربوط به SmartCam را لیست کرده بود که به مهاجمان از راه دور اجازه میداد تا دستورات دلخواه را اجرا کنند و به آنها اجازه میداد تا کلمه عبور ادمین این دوربینها را تغییر دهند.
اما سامسونگ به جای برطرف کردن این مشکل، تصمیم گرفت تا دسترسی رابط وب را قطع کند و از یک مسیر جایگزین استفاده کند که کاربرانش را مجبور میکند تا SmartCam های خود را از وبسایت SmartCloud شرکت سامسونگ اجرا کنند.
بنابراین، این مسئله روشن شد که Exploiteers از طریق نوعی بهرهبرداری متفاوت، مجدداً به دستگاههای SmartCam سامسونگ وارد شدند و این امر به مهاجمان اجازه داد تا ویدیوهای خصوصی را مشاهده کنند.
سامسونگ، مشکلات اصلی را وصله کرده بود اما یک مجموعه از اسکریپتها را دست نزده باقی گذاشته بود، اینها شامل بعضی از اسکریپتهای PHP بود که بهروزرسانیهای سیستمعامل را از طریق نرمافزار مانیتورینگ وبکم به نام iWatch که برای دستگاه SmartCam بود؛ انجام میداد.
این اسکریپتهای PHP یک آسیبپذیری تزریق دستور دارند که به کاربران غیرمجاز اجازه میداد که بدون داشتن امتیازاتِ در سطح مدیر، دستورات shell را از راه دور با سطح دسترسی ریشه اجرا کنند.
در یک پست که بر روی وبسایت Exploiteers قرار دارد نوشته شده است: “این آسیبپذیری به این دلیل اتفاق میافتد که یک sanitization نامناسب بر روی نام فایل بهروزرسانی سیستمعامل iWatch رخ میدهد. یک درخواست دستکاری شده خاص، به مهاجم اجازه میدهد تا توانایی تزریق دستورات را داشته باشد و به مهاجم اجازه میدهد تا از راه دور دستورات در سطح ریشه را اجرا کند.”
این عیب در عوض به سیستم مدیریتی وب که توسط فروشنده غیرفعال شده است اجازه میدهد تا فعال شود.
Exploiteers همچنین یک ویدیو مربوط به اثبات ادعای خود ارائه کرده است که نشان میدهد بهرهبرداری آنها به صورت موفقیتآمیز بر روی مدل SNH-1011 انجام شده است، اما محققان امنیتی اعتقاد دارند که تمامی مدلهای SmartCam که متعلق به شرکت سامسونگ است دارای این آسیبپذیری هستند.
چگونه میتوان از این آسیبپذیری جلوگیری کرد؟
تا به امروز یک وصله رسمی از سوی شرکت سامسونگ منتشر نشده است، اما خبر خوب این است که گروه Exploiteers یک وصله DIY را به اشتراک گذاشته است که میتواند توسط کاربران SmartCam بارگذاری شود.
با این حال، به کاربران توصیه میشود که منتظر انتشار رسمی بهروزرسانی سیستمعامل این نوع دستگاهها از سوی شرکت سامسونگ باشند، به جای آنکه یک کد غیرقابل اطمینان را بر روی دستگاههایشان اجرا کنند؛ اگرچه هنوز هیچ نشانهای از شرکت سامسونگ مبنی برای انتشار وصله مناسب در روزهای آتی دریافت نشده است.
یک راه دیگر برای در امان ماندن از این آسیبپذیری این است که دستگاه SmartCam خود را در پشت یک فایروال شبکه نگه دارید.
منبع
[۱] http://thehackernews.com/2017/01/samsung-smartcam-camera.html
ثبت ديدگاه