Samsung SmartCams rentan terhadap serangan hacker | Ini Blog ku - Hacking News
Ini Blog Ku - Hacking News

Jan 16, 2017

Samsung SmartCams rentan terhadap serangan hacker

Ini adalah fakta bahwa pengguna telah menjadi curiga dari Internet of Things (IOT) perangkat sejak munculnya Mirai botnet dan serangan DDoS berikutnya pada perusahaan high-profile.Eksploitasi terbaru melibatkan Samsung SmartCams semakin memperkuat gagasan bahwa perangkat IOT cukup rentan terhadap hacker.

Sejak saat Samsung SmartCams  mulai dijual, mereka telah menjadi korban eksploitasi oleh penjahat cyber. Dalam pemanfaatan foya terbaru, para penyerang telah berusaha untuk menyampaikan perintah sebagai user root. Dalam serangan sebelumnya tersebut, eksekusi perintah remote dan modifikasi password admin adalah prestasi utama dari penyerang.

Harus dicatat bahwa Smartcams dikembangkan oleh mantan pembagian Samsung disebut Samsung Techwin sekarang dikenal sebagai Hanwha Techwin. Induk saham dari Samsung Techwin dijual pada tahun 2015 dengan Hanwha Group yang berbasis di Korea Selatan.

Dalam serangan pertama, antarmuka web lokal dari SmartCam benar-benar dihapus, karena yang pengguna dapat terhubung ke SmartCam melalui website SmartCloud dari Samsung. Perusahaan ini berharap bahwa taktik ini akan mencegah eksploitasi mendatang lainnya.

Namun, mereka tidak menghapus web server yang sebenarnya dan hanya dihapus antarmuka yang sedang dijalankan oleh server. Ini membuka jalan bagi gelombang kedua eksploitasi di mana perintah yang dikeluarkan pada SmartCam sebagai root.

Demo serangan pertama



Para penyerang disuntikkan file tertentu ke dalam layanan monitoring webcam iWatch dari SmartCam menyamar sebagai update firmware. Hal ini memungkinkan mereka untuk menjalankan perintah dari jarak jauh sebagai user root sejak web server berjalan sebagai root.

Samsung mengklaim bahwa Hanwha Techwin bertanggung jawab atas SmartCams yang sedang dijual oleh Samsung. Ini adalah cam IP yang memungkinkan pengguna terhubung ke berbagai dedicated layanan Samsung dan melihat acara direkam atau live streaming dari mana saja di seluruh dunia.

Hal ini juga memungkinkan pemantauan terganggu bayi atau hewan peliharaan serta berfungsi sebagai ukuran rumah dan bisnis keamanan yang handal.

Demo serangan Kedua



kerentanan ini ditemukan oleh Exploitee .rs  dan para peneliti menyatakan bahwa:

"The iWatch install.php kerentanan dapat dimanfaatkan dengan menyusun nama file khusus yaaang kemudian disimpan dalam perintah tar dilewatkan ke panggilan sistem PHP. Karena web server berjalan sebagai root, nama file pengguna disediakan, dan masukan yang digunakan tanpa sanitasi, kita dapat menyuntikkan perintah kami dalam mencapai root remote perintah eksekusi. "

Source: Hackread 

Artikel Terkait

0komentar:

Post a Comment