На рынке присутствуют охранные камеры, с помощью которых организовать домашнее видеонаблюдение даже может не слишком знакомый с техникой пользователь — установить и настроить камеру очень просто. Одной из таких популярных моделей является модель Samsung Smartcam HD Plus, кроме основного назначения ее можно использовать, к примеру, как радио-няню. Напомним, что хотя подразделение Samsung Techwin было продано южнокорейской компании Hanwha Group еще в 2014 г., «умные» камеры SmartCam по-прежнему выпускаются под брендом Samsung.
В конце 2015 г. для Smartcam HD Plus был обнаружен эксплойт — устройство оказалось беззащитно перед удаленным взломом, поскольку хакеры смогли изменить пароль администратора. Тогда производитель устранил большинство уязвимостей, отключив SSH и локальный доступ к веб-интерфейсу.
Однако в блоге exploitee.rs вновь появилась информация об уязвимости, содержащейся в одной из смарт-камер линейки Samsung SmartCam. Оказалось, разработчики по неизвестной причине не удалили ряд php-файлов, которые отвечают за обновление прошивки устройства посредством сервиса iWatch. В этих скриптах присутствует уязвимость, которая дает возможность дистанционно внедрять команду и захватывать контроль над камерой. По данным специалистов, уязвимость присутствует в прошивке модели SNH-1011, однако исследователи убеждены, что в конечном итоге проблема касается всех устройств Samsung SmartCam.
Остается надеяться, что Samsung быстро примет меры, которые позволят клиентам не беспокоиться о том, что кто-то может наблюдать за их личной жизнью — охранная камера имеет локальный накопитель, получив доступ к которому хакеры могут украсть и опубликовать некоторые фрагменты из жизни пользователя.