in ,

Samsung : des chercheurs détectent une faille critique dans la SmartCam

smartcam iot camera samsung hackers

Les célèbres caméras de sécurité SmartCam, développées par contiennent une vulnérabilité dans leur codage qui pourrait permettre aux hackers d'accéder à la caméra et en prendre le contrôle total.

SmartCam : une faille en cache une autre

Cette vulnérabilité a été découverte par les hackers du collectif Exploiteers, qui avaient déjà observé des vulnérabilités dans les appareils connectés de Samsung. La faille permet d'infiltrer l'appareil via un script web, même si le fournisseur a désactivé l'interface de gestion web locale dans ces périphériques.

La caméra de sécurité connectée SmartCam, compatible avec le , a été développée à l'origine par Samsung Techwin. Samsung a vendu cette division au conglomérat d'affaires sud-coréen Hanwha Group en 2015 et la société a été rebaptisée Hanwha Techwin. Suite aux révélations sur la vulnérabilité de l'appareil, la société a décidé de désactiver le panneau d'administration locale et autoriser seulement les utilisateurs à accéder aux caméras via l'application dédiée My SmartCam et son service Cloud.

Les chercheurs d'Exploiteers ont récemment analysé la Samsung SmartCam SNH-1011 et constaté qu'il n'était plus possible d'accéder à l'interface web sur le . Le serveur web fonctionnait toujours sur le dispositif, et hébergeait des scripts php liés à un système de surveillance vidéo appelé iWatch.

L'un des scripts permet aux utilisateurs de mettre à jour le logiciel iWatch en téléchargeant un fichier. Mais ce dernier présente une vulnérabilité découlant d'une mauvaise désinfection du nom du fichier. Des hackers sont donc en mesure d'y injecter des fichiers malveillants qui seront ensuite exécutées par un serveur web. 

L'ensemble des caméras de Samsung seraient vulnérables

Bien que la faille ait été détectée dans le modèle SNH-1011, les chercheurs estiment que cela affecte l'ensemble de la gamme SmartCam de Samsung

La vulnérabilité peut être exploitée pour activer l'interface de gestion web qui avait été désactivée. D'ailleurs, ce retrait avait été critiqué par un grand nombre d'utilisateurs. Les Exploiteers ont publié une preuve qui explique exactement comment faire. La réactivation de l'interface web permettra aux utilisateurs de surveiller à nouveau l'alimentation de la caméra via le local, sans avoir à utiliser le service My SmartCam. Cependant, les anciennes vulnérabilités seront réactivées.

OVH : des caméras connectées à l'origine de la plus grosse attaque DDoS de l'histoire

Au fur et à mesure des années, le nombre de piratages ne fera qu'augmenter. Des chercheurs et hackers s'attellent à régulièrement réaliser des expériences pour éveiller des esprits. Comme nous l'observons ici, une faille réparée en cache une autre. 

Cliquez pour commenter

Laisser un commentaire

Votre adresse e-mail ne sera pas publiée. Les champs obligatoires sont indiqués avec *


La période de vérification reCAPTCHA a expiré. Veuillez recharger la page.