查看原文
其他

[视频]黑客演示如何入侵三星智能摄像头

2017-01-18 E安全 E安全

E安全1月18讯 Exploitee.rs的研究人员发现三星智能摄像头(IP摄像头)存在漏洞,攻击者可以利用执行命令并劫持脆弱的设备。

三星电子于2014年将三星Techwin安全业务出售给韩华集团(韩国著名财团,韩国十大财团之一),但韩华智能摄像头(SmartCam)产品仍由三星分销。

2014年,在在美国拉斯维加斯召开的Defcon 22黑客大会上,Exploitee.rs的安全专家在三星智能摄像头上发现大量漏洞,攻击者能利用这些漏洞执行任意命令,并修改设备设置,包括管理员密码。

https://v.qq.com/txp/iframe/player.html?vid=t0367cqf2mo&width=500&height=375&auto=0
几个月前,Pen Test Partners的专家报告了三星智能摄像头产品存在的安全漏洞。

研究人员专注研究三星的室内IP摄像头SNH-6410BN,他们注意到,该设备仍有SSH,并运行Web服务器,这等于为黑客打开了入侵之门。

三星决定通过禁用SSH,并禁止本地访问Web界面解决这个问题。实际上,用户能通过SmartCloud在线服务访问三星SmartCam。

Exploitee.rs的研究人员对该设备进行了一项新的测试,他们发现,利用三星未移除脚本中的命令注入漏洞可以启用Telnet服务和本地Web界面。

Exploitee.rs发布分析指出,“今天,我们再次访问了该设备。在DEFCON 22黑客大会上,我们发布了三星Smartcam网络摄像头存在的漏洞(“黑进一切”(Hack All The Things))。这些漏洞被利用可执行远程命令,并能任意修改摄像头的管理员密码。”

研究人员利用的这些脚本与iWatch网络摄像头监控服务有关,并用于固件升级功能。研究人员发现iWatch Install.php存在 root命令执行漏洞。

https://v.qq.com/txp/iframe/player.html?vid=z03676rmi5w&width=500&height=375&auto=0
研究人员解释道,“攻击者能利用iWatch Install.php漏洞创建特殊的文件名,之后存储在tar,命令中,传送到php system() call。因为这个Web服务器以root身份运行,文件名是用户提供的,并且不经处理使用输入。我们能注入自己的命令,获得root权限远程执行命令。”

Exploitee.rs的研究人员还发布了漏洞的PoC代码以及修补方法。该漏洞对SNH-1011模型奏效,但研究人员认为,所有三星SmartCam均受到影响。

通过PoC curl命令生成Shell后,首先登陆到服务器运行以下命令可以修复该漏洞:

sed -i -e 's/" . $file . "/" . escapeshellarg($file) . "/' /mnt/custom/iwatch/web/install.php

研究人员警告称,启用Web界面会再次引入先前发现的一些旧漏洞。

E安全注:本文系E安全独家编译报道,转载请联系授权,并保留出处与链接,不得删减内容。联系方式:① 微信号zhu-geliang ②邮箱eapp@easyaq.com

@E安全,最专业的前沿网络安全媒体和产业服务平台,每日提供优质全球网络安全资讯与深度思考,欢迎关注微信公众号「E安全」(EAQapp),或登E安全门户网站www.easyaq.com , 查看更多精彩内容。

您可能也对以下帖子感兴趣

文章有问题?点此查看未经处理的缓存