在最近召开卡巴斯基安全分析师峰会上,该公司的漏洞研究小组负责人Vladimir Dashchenko表示,他们在广受欢迎的三星SmartCam系列监控摄像头中发现了13个关键性安全漏洞。

相关资料显示,三星SmartCam系列监控摄像头最初由三星集团 Techwin部门(Samsung Techwin)研发的。在2014年,三星将旗下的这一部门出售给了韩华集团(Hanwha),并随后更名为Hanwha Techwin,但目前该公司生产的SmartCam系列产品仍以“Samsung”的命名。

根据卡巴斯基的说法,这些漏洞涉及多个方面,从使用不安全的HTTP通信协议到对证书的弱保护。成功的利用可允许攻击者做他想做的任何事情,包括使用它来挖掘加密货币。

Dashchenko解释说,他们在研究中仅对三星SNH-V6410PN/PMW摄像头进行了测试。这款摄像头通常被普通家庭用户或小型企业用户用于安全监控,主要销往韩国和欧洲。

卡巴斯基的ICS CERT团队指出,他们在研究的过程中发现了至少2000台V6410PN摄像头拥有可公开访问的IP地址。但他们认为,易受攻击摄像机的实际数量可能会更高。

Dashchenko表示,对于这2000台摄像头,他们可以对其进行各种操作。例如,篡改摄像头拍摄的内容,从而向用户展示伪造的实时画面。

不仅如此,Dashchenko还强调,虽然他们只是对V6410PN摄像头进行了测试。但他们有理由相信,这些漏洞也会影响该公司其他与云服务器连接的所有摄像头产品。因为如同V6410PN摄像头一样,韩华的其他摄像头产品也都会连接到同一个云服务平台,而在被发现的13个漏洞中有4个漏洞与这个云服务平台有关。

其他9个漏洞都存在于摄像头固件中,但攻击者完全可以通过云平台来实施攻击,这意味着他们在发起攻击时并不需要靠近受影响的设备本身。

最严重的情况是,攻击者可以通过利用这些漏洞破解用户的证书,并将受控制的设备作为“跳板”,以便对共享相同本地网络的设备执行其他攻击。这可能导致攻击者能够远程下载和执行任意恶意代码、窃取用户个人数据、远程禁用摄像头(拒绝服务攻击)等。

卡巴斯基实验室表示,他们已经在去年12月份向韩华报告了这些漏洞,其中大部分已经修复。Dashchenko也强调,表示他们还没有看到这些漏洞在实际攻击活动中被利用。

声明:本文来自黑客视界,版权归作者所有。文章内容仅代表作者独立观点,不代表安全内参立场,转载目的在于传递更多信息。如有侵权,请联系 anquanneican@163.com。