0

Samsung SmartCam: Hacker finden erneut Sicherheitslücke – und liefern den Patch gleich mit

by tobias26. Januar 2017

Nachdem im August letzten Jahres bereits eine schwerwiegende Sicherheitslücke in der Samsung SmartCam entdeckt wurde, haben Hacker die beliebte Sicherheitskamera nun ein weiteres Mal geknackt. Die gute Nachricht: Neben dem Hack liefern sie gleichzeitig auch eine Methode, die Lücke zu schließen.

Die Samsung SmartCam ist nicht zum ersten Mal das Opfer gezielter Angriffe. Bereits im Rahmen der DEFCON22 Sicherheitskonferenz im August letzten Jahres zeigten Mitglieder der Hacker-Gruppe Exploiteers eine Liste von Exploits. Mit diesen war es unter anderem möglich, die Kamera durch die Dritte anzusteuern und sogar via root-Zugriff das Admin-Passwort zu ändern. Hersteller Samsung reagierte seinerzeit leicht unbeholfen, indem man kurzerhand das Web-Interface der Kamera deaktivierte. Nutzer können die Kamera seitdem nur über die SmartCloud-Webseite steuern. Auch ein Sicherheitspatch wurde eingespielt.

Neues Exploit, alte Sicherheitslücke

Nun hat die gleiche Hacker-Gruppe abermals nachgewiesen, dass die SmartCam noch immer anfällig für Angriffe von außen ist. Schuld ist die iWatch Install.php, die neben einigen weiteren PHP-Skripten ebenfalls zu Update-Zwecken auf der Kamera verblieben ist – trotz abgeschaltetem Web-Interface. Fehlende Sicherheitsüberprüfungen in diesem Skript lassen bestimmte, vom Nutzer übergebene Dateien ungeprüft passieren.

[youtube url=“https://www.youtube.com/watch?v=-_lcZyZkRe4″ rel=“0″ showsearch=“0″ showinfo=“0″]

 

Für Hersteller Samsung eine herbe Niederlage, zu der man sich wie folgt äußert:

„Kürzlich wurde eine Sicherheitslücke in der SmartCam SNH-1011 entdeckt, die es ermöglicht, schadhaften Code einzuschleusen, um so vollen root-Zugriff auf der Gerät zu erhalten. Diese Sicherheitslücke betrifft nach eingehender Prüfung lediglich das Modell SNH-1011. An einem Firmware-Update arbeiten wir bereits.“

Während der Exploit gut dokumentiert ist, will die Hacker-Gruppe nicht auf ein etwaige Firmware-Update warten. Seinerseits hat sie neben dem Exploit auch gleich eine Anleitung veröffentlicht, die zeigt, wie man die Sicherheitslücke der SNH-1011 wieder schließen kann (auf englisch).

Link: Webseite exploitee.rs

siio-App
About The Author
tobias
tobias
Tobias schreibt die News auf siio.de, ist Buchautor in Sachen Smart Home und fährt privat einen ziemlich wilden Gerätemix - Hallo aus Berlin.

Leave a Response