حتماً نیاز نیست که برای جاسوسی از شما وارد کامپیوتر یا گوشی‌های هوشمند شما شوند. امروزه تمام دستگاه‌های داخل خانه‌هایمان به دستگاه‌های متصل به شبکه تبدیل‌شده‌اند تا زندگی را برای ما راحت‌تر کنند.

اما چیزی که در ارتباط با این دستگاه‌های متصل به شبکه نگران‌کننده است این است که قابلیت متصل بودن به شبکه می‌تواند در هر زمان علیه ما استفاده شود. دلیل این امر فقدان تمهیدات امنیتی قوی و مکانیزم‌های رمزنگاری ناامن جاسازی‌شده درون این‌گونه دستگاه‌های اینترنت اشیاست.

آخرین قربانی این مشکل، دوربین‌های امنیتی خانگی SmartCam متعلق به شرکت سامسونگ هستند.

SmartCam

این حقیقت دارد که دوربین‌های  امنیتی SmartCam شرکت سامسونگ که بسیار پرطرفدار هم هستند به علت داشتن یک آسیب‌پذیری اجرای کد از راه دور قابل نفوذ هستند. این امر به مهاجمان اجازه می‌دهد تا یک دسترسی سطح ریشه داشته باشند و کنترل کامل این‌گونه دستگاه‌ها را در اختیار گیرند.

SmartCam یکی از دستگاه‌های شرکت سامسونگ است که در زیرمجموعه دستگاه‌های SmartThings قرار دارد که به کاربرانش اجازه می‌دهد تا از طریق گوشی‌های هوشمند یا تبلت‌هایشان به این دستگاه‌ها متصل شده و مدیریت، مونیتور و کنترل این دستگاه‌های smart را در دست ‌گیرند.

در سال ۲۰۱۴ گروه هکری Exploiteers که در گذشته GTVHacker نام داشت، بعضی بهره‌بردارهای مربوط به SmartCam را لیست کرده بود که به مهاجمان از راه دور اجازه می‌داد تا دستورات دلخواه را اجرا کنند و به آن‌ها اجازه می‌داد تا کلمه عبور ادمین این دوربین‌ها را تغییر دهند.

اما سامسونگ به جای برطرف کردن این مشکل، تصمیم گرفت تا دسترسی رابط وب را قطع کند و از یک مسیر جایگزین استفاده کند که کاربرانش را مجبور می‌کند تا SmartCam های خود را از وب‌سایت SmartCloud شرکت سامسونگ اجرا کنند.

بنابراین، این مسئله روشن شد که Exploiteers از طریق نوعی بهره‌برداری متفاوت، مجدداً به دستگاه‌های SmartCam سامسونگ وارد شدند و این امر به مهاجمان اجازه داد تا ویدیوهای خصوصی را مشاهده کنند.

سامسونگ، مشکلات اصلی را وصله کرده بود اما یک مجموعه از اسکریپت‌ها را دست نزده باقی گذاشته بود، این‌ها شامل بعضی از اسکریپت‌های PHP بود که به‌روزرسانی‌های سیستم‌عامل را از طریق نرم‌افزار مانیتورینگ وب‌کم به نام iWatch که برای دستگاه SmartCam بود؛ انجام می‌داد.

این اسکریپت‌های PHP یک آسیب‌پذیری تزریق دستور دارند که به کاربران غیرمجاز اجازه می‌داد که بدون داشتن امتیازاتِ در سطح مدیر، دستورات shell را از راه دور با سطح دسترسی ریشه اجرا کنند.

در یک پست که بر روی وب‌سایت Exploiteers  قرار دارد نوشته شده است: “این آسیب‌پذیری به این دلیل اتفاق می‌افتد که یک sanitization نامناسب بر روی نام فایل به‌روزرسانی سیستم‌عامل iWatch رخ می‌دهد. یک درخواست دستکاری شده خاص، به مهاجم اجازه می‌دهد تا توانایی تزریق دستورات را داشته باشد و به مهاجم اجازه می‌دهد تا از راه دور دستورات در سطح ریشه را اجرا کند.”

این عیب در عوض به سیستم مدیریتی وب که توسط فروشنده غیرفعال شده است اجازه می‌دهد تا فعال شود.

Exploiteers  همچنین یک ویدیو مربوط به اثبات ادعای خود ارائه کرده است که نشان می‌دهد بهره‌برداری آن‌ها به صورت موفقیت‌آمیز بر روی مدل SNH-1011 انجام شده است، اما محققان امنیتی اعتقاد دارند که تمامی مدل‌های SmartCam که متعلق به شرکت سامسونگ است دارای این آسیب‌پذیری هستند.

چگونه می‌توان از این آسیب‌پذیری جلوگیری کرد؟

تا به امروز یک وصله رسمی از سوی شرکت سامسونگ منتشر نشده است، اما خبر خوب این است که گروه Exploiteers  یک وصله DIY را به اشتراک گذاشته است که می‌تواند توسط کاربران SmartCam بارگذاری شود.

با این حال، به کاربران توصیه می‌شود که منتظر انتشار رسمی به‌روزرسانی سیستم‌عامل این نوع دستگاه‌ها از سوی شرکت سامسونگ باشند، به جای آنکه یک کد غیرقابل اطمینان را بر روی دستگاه‌هایشان اجرا کنند؛ اگرچه هنوز هیچ نشانه‌ای از شرکت سامسونگ مبنی برای انتشار وصله مناسب در روزهای آتی دریافت نشده است.

یک راه دیگر برای در امان ماندن از این آسیب‌پذیری این است که دستگاه SmartCam خود را در پشت یک فایروال شبکه نگه دارید.

منبع

[۱] http://thehackernews.com/2017/01/samsung-smartcam-camera.html