نفوذ مجدد هکرها به دوربین اسمارت‌کم سامسونگ

 

امروزه و در هر گوشه و کناری، بحث‌هایی راجع به امنیت لوازم خانگی هوشمند، اشیاء متصل، “اینترنت اشیاء” و چیزهایی از این قبیل شنیده می‌شود. این بحث معلوم می‌کند که تولیدکنندگان، آن‌گونه که باید و شاید بر یک نوع امنیت استاندارد و مناسب برای محصولات خود پایبند نیستند. در نتیجه این خطر همیشه وجود دارد که مثلا یک مدل دوربین هوشمند خانگی از نظر امنیتی، به هیچوجه در سطح قابل قبولی نباشد.
به نظر کارشناسان، سامسونگ از تولیدکنندگانی است که با توجه به سوابق موجود، باید تجدیدنظری اساسی در رویکرد امنیتی خود بخرج دهد چون اسمارت‌کم این شرکت، تاکنون نه یک بار، بلکه دو بار هک شده است.

به گزارش ایتنا به نقل از انگجت، بعد از انتشار خبر نخستین نفوذ در کنفرانس امنیتی دفکان ۲۲ (DEFCON 22)، این شرکت تمام اشکالات قدیمی موجود در سیستم خود به جز یکی از آنها را برطرف کرد.
گفتنی است دوربین اسمارت‌کم سامسونگ سال‌هاست که با توجه به امکان کنترل آن از طریق گوشی‌های هوشمند و همچنین فراهم کردن قابلیت ذخیره محتویات روی فضاهای فیزیکی(غیرابری) به گزینه محبوب کاربران تبدیل شده است.

 
این موضوع به ویژه زمانی اهمیتی بیشتری می‌یابد که به طرح و گسترش و کاربردهای فراوان مقوله “اینترنت اشیاء” توجه شود، چرا که در آینده نزدیک، اغلب دستگاه‌ها و ابزارهای زندگی، به نوعی به شبکه جهانی متصل خواهند شد.
در کنفرانس امنیتی دفکان ۲۲ که در آگوست گذشته تشکیل شد، تعدادی از اعضای وبلاگ امنیتی Exploiteers، لیستی از حفره‌های امنیتی این دوربین تحت شبکه را منتشر کردند. این حفره‌های امنیتی این امکان را برای هکرها فراهم می‌کرد که بتوانند از راه دور کنترل دوربین را در دست بگیرند و یا گذرواژه مخصوص آن را تغییر دهند.

از سوی دیگر سامسونگ به جای این‌که این حفره‌ها و مشکلات را مرتفع کند، رابط وب قابل دسترسی و کاربران را حذف کرد تا دوربین‌های اسمارت‌کم را از طریق وب‌سایت اسمارت کلود (SmartCloud) راه‌اندازی نماید، و با همین کار مجدداً هکرها توانستند با استفاده از یک حفره امنیتی دیگر، به این دوربین نفوذ کنند.

اما امروز اینطور که از شواهد امر پیداست، سامسونگ برطرف کردن حفره‌های امنیتی در مجموعه‌ای از اسکریپت‌ها را فراموش کرده است و به این ترتیب، فایل‌های php به‌روزرسانی ثابت افزار را از طریق سرویس پایش وب‌کم آی‌واچ (iWatch) فراهم می‌کنند.

با همه این تفاسیر، هکرها امکان دسترسی از راه دور به دوربین‌های نظارتی تولیدی این شرکت  بزرگ را همانند گذشته خواهند داشت. خوشبختانه این تیم هکری توضیحات فنی و همچنین راهکاری را برای برطرف کردن حفره امنیتی و فعال‌سازی مجدد رابط تحت وب در اختیار کاربران قرار داده است.
   

منبع : ایتنا

دیدگاهتان را بنویسید

نشانی ایمیل شما منتشر نخواهد شد. بخش‌های موردنیاز علامت‌گذاری شده‌اند *

خدمات پس از فروش