На конференции DEFCON 22 году исследователи из Exploitee.rs продемонстрировали эксплоиты, которые позволяли выполнить произвольные команды и пароль администратора смарт-камер SmartCam от компании Samsung. Кроме этого, специалисты компании Pen Test Partners сообщили о проблемах с безопасностью системы.
После этого производитель в лице Hanwha Group, который владеет подразделением Samsung Techwin с 2014 года, устранил большинство уязвимостей, отключив SSH и локальный доступ к веб-интерфейсу. Однако, как выяснили в Exploitee.rs, возможность включить Telnet и локальный веб-интерфейс всё же осталась.
Причина в том, что php-скрипты, позволяющие это, по-прежнему находятся в камере, также есть command injection уязвимость. Эти скрипты связаны с работой сервиса iWatch и позволяют, кроме прочего, обновлять прошивку камеры.
В результате специалисты Exploitee.rs опубликовали новый proof-of-concept эксплоит для данной уязвимости (см. видео) и отчитались о проблеме. По мнению специалистов, на текущий момент уязвимыми являются все устройства модели SNH-1011.