Vladimir Dashchenko นักวิจัยจาก Kaspersky ได้ค้นพบช่องโหว่บน Smart Camera ของผู้ผลิต Hanwha Group ประเทศเกาหลีได้โดยก่อนหน้านี้ในปี 2014 ซื้อกิจการส่วนนี้ต่อมาจาก Samsung ดังนั้นแบรนด์ยังเป็นชื่อของ Samsung อยู่ ซึ่งช่องโหว่ที่พบนั้นส่งผลให้ผู้โจมตีสามารถเข้าควบคุมอุปกรณ์จากระยะไกลได้

Smart Camera ของ Hanwha นั้นมักจะนำไปใช้เพื่อบันทึกภาพวงจรปิดด้วยความละเอียดระดับสูง พร้อมกับระบบบันทึกในเวลากลางคืนและเซนเซอร์ตรวจจับการเคลื่อนไหว อีกทั้งยังมีลำโพงให้ผู้ดูแลส่งเสียงผ่านกล้องได้ นอกจากนี้ยังมีการเก็บข้อมูลบนคลาวด์และอนุญาตให้ผู้ใช้เข้าถึงจากระยะไกลผ่านอุปกรณ์ใดๆ ก็ได้
นักวิจัยเผยว่าช่องโหว่ทั้งหมดมี 12 รายการ โดยภาพรวมของช่องโหว่นั้นสามารถนำไปใช้ในสถานการณ์ เช่น ดักจับทราฟฟิคระหว่างการอัปเดต Firmware ผ่านทาง HTTP และการปฏิสัมพันธ์ของตัวกล้อง การใช้งาน Web UI การสร้าง Remote Code Execution ด้วยสิทธิ์ระดับผู้ดูแล การทำให้เกิดการโจมตีแบบ DoS และ Brute-force attack บัญชีของผู้ดูแล รวมถึงลัดผ่านขั้นตอนการพิสูจน์ตัวตน โดยคาดว่าน่าจะมีอุปกรณ์ Smart Camera ออนไลน์อยู่บนอินเตอร์เน็ตประมาณ 2 พันตัวแต่ผู้เชี่ยวชาญคาดว่าจะมีผลกระทบมากกว่านั้นเพราะช่องโหว่อาจจะถูกใช้ได้แม้อุปกรณ์จะไม่สามารถเข้าถึงได้ผ่านหน้าเว็บ โดยช่องโหว่ที่น่าสนใจมีดังนี้
- หากอุปกรณ์ถูกนำไปลงทะเบียนแล้ว เจ้าของตัวจริงจะไม่สามารถเข้าไปลงทะเบียนและใช้งานกล้องได้และแฮ็กเกอร์สามารถเข้าควบคุมอุปกรณ์ได้
- ช่องโหว่ของ Cloud ทำให้แฮ็กเกอร์สามารถปลอมเป็นเซิร์ฟเวอร์อัปเดตเพื่อส่ง Firmware เวอร์ชันปรับแต่งไปยังอุปกรณ์ทำให้สามารถเข้าถึงอุปกรณ์เหยื่อเพื่อเป็นทางเข้าไปยังจุดต่อไปในเครือข่ายภายในบ้านของเหยื่อได้
- แฮ็กเกอร์สามารถใช้ Clone Camera (กล้องในฝั่งคนร้าย) เพื่อปลอมแปลงวิดีโอที่ฉายออกมาให้เหยื่อได้
- ขั้นตอนการตั้งค่ากล้องมีการนำเสนอถึง Credential ของ Social Media และบริการออนไลน์อื่นๆ เพื่อส่งข้อความแจ้งเตือนซึ่งคนร้ายสามารถนำไปใช้ในแคมเปญของการทำ Phishing หรือ Spam ได้
ผู้เชี่ยวชาญบอกว่าการโจมตีจากระยะไกลนั้นเป็นกระบวนการหลายชั้นโดยเริ่มหาข้อมูลจาก Serial Number และ Mac Address ของอุปกรณ์กล้องก่อน ซึ่งอาจทำได้โดยการคาดเดาหรือ Brute-force ถ้าหากต้องการขยายวงไปกว่านั้นก็สามารถใช้ Script เพื่อตอบโจทย์ความต้องการได้ โดยกล้องที่นักวิจัยใช้ทดสอบคือ SNH-V6410PN/PNW แต่ Firmware นั้นเหมือนกับโมเดลรุ่นอื่นๆ แต่มีความสามารถแตกต่างกันออกไปดังนั้นมีความเป็นไปได้สูงว่ากล้องรุ่นอื่นก็ได้รับผลกระทบเช่นเดียวกัน อย่างไรก็ตามผู้ผลิตได้ออกแพตซ์เรียบร้อยแล้วเมื่อได้รับการแจ้งเตือนจาก Kaspersky ดังนั้นผู้ใช้งานควรอัปเดต
ที่มา : https://www.securityweek.com/remotely-exploitable-flaws-found-smartcam-cameras