miércoles, 18 de enero de 2017

¡Sonreír! Los piratas informáticos pueden acceder remotamente a sus cámaras de seguridad SmartCam Samsung


Samsung-SmartCam-hack
No es necesario entrar en el equipo o un teléfono inteligente para espiar a usted. Hoy en día todos los dispositivos en nuestro hogar son cada vez más conectados a las redes que nunca para hacer nuestra vida más fácil.

Pero lo que es preocupante es que estos dispositivos conectados se pueden girar en contra de nosotros, en cualquier momento, debido a la falta de medidas de seguridad estrictas y mecanismos de cifrado inseguros implementadas en estos dispositivos de Internet de las Cosas (IOT).

La más reciente víctima de este problema es la gama de cámaras de seguridad en el hogar SmartCam de Samsung.

Sí, es el infierno fácil de secuestrar las cámaras de seguridad populares Samsung SmartCam, ya que contienen una vulnerabilidad crítica ejecución remota de código (RCE) que podría permitir a los piratas informáticos acceder raíz y tomar el control total de estos dispositivos.

SmartCam es uno de gama SmartThings de Samsung de los dispositivos, lo que permite a sus usuarios conectarse, gestionar, supervisar y controlar los dispositivos "inteligentes" en su hogar utilizando sus teléfonos inteligentes o tabletas.

De nuevo en 2014, el grupo de hackers Exploiteers, que anteriormente era conocido como GTVHacker, enumeró algunos exploits SmartCam que habría podido permitir a atacantes remotos ejecutar comandos arbitrarios y permitir que cambien la contraseña de administrador de la cámara.

Pero en lugar de parchear el fallo, Samsung decidió arrancar la interfaz web accesible y utilizar una ruta alternativa que obligó a sus usuarios para ejecutar sus SmartCams través del sitio web SmartCloud de la compañía.

Así, resulta que Exploiteers rompió en dispositivos SmartCam del Samsung de nuevo con una piratería diferente explotar, lo que permite a los piratas informáticos para ver lo que se supone que es privada vínculos de video.

¿Qué salió mal? Samsung había parcheado los defectos originales pero dejó un conjunto de secuencias de comandos sin tocar: Algunos scripts PHP que proporcionan actualizaciones de firmware a través "de la SmartCam iWatch software de monitoreo de cámaras".

Estos scripts PHP tienen una vulnerabilidad de inyección de comandos que podría permitir a los usuarios no autorizados sin privilegios de administrador para ejecutar comandos de shell remotos con privilegios de root.
"La vulnerabilidad se produce debido a la desinfección inadecuada de la actualización del firmware iWatch nombre de archivo," un puesto en el sitio web Exploiteers lee. "Una solicitud especialmente diseñada permite a un atacante la capacidad de inyectar su mando que proporciona la ejecución del comando root remoto atacante."
Este defecto, a su vez, permite que el sistema de gestión web para ser encendido, que fue desactivada por el vendedor.

Exploiteers también ha proporcionado una demostración en video de prueba de concepto que demuestra su éxito explotar trabajando en el modelo SmartCam SNH-1011, pero los expertos en seguridad creen que todos los dispositivos de Samsung SmartCam se ven afectados.

La forma de mitigar esta vulnerabilidad?


Un parche oficial de Samsung no parece estar aún disponibles, pero la buena noticia es que la gente de Exploiteers han compartido un parche de bricolaje que puede ser descargado por los usuarios SmartCam.

Sin embargo, yo personalmente aconseja a los usuarios que esperar a una actualización del firmware oficial de la compañía, en lugar de ejecutar código no confiable en sus dispositivos, aunque no hay ninguna indicación aún si Samsung tiene ningún plan para emitir un parche adecuado en los próximos días.

Otra forma de mitigar la vulnerabilidad es mejor conservación de la SmartCam detrás de un cortafuegos de red.

Samsung aún no ha respondido en el tema.

No hay comentarios:

Publicar un comentario