ADPT

พบช่องโหว่หลายรายการบนอุปกรณ์ SmartCam Camera แนะควรอัปเดต

Vladimir Dashchenko นักวิจัยจาก Kaspersky ได้ค้นพบช่องโหว่บน Smart Camera ของผู้ผลิต Hanwha Group ประเทศเกาหลีได้โดยก่อนหน้านี้ในปี 2014 ซื้อกิจการส่วนนี้ต่อมาจาก Samsung ดังนั้นแบรนด์ยังเป็นชื่อของ Samsung อยู่ ซึ่งช่องโหว่ที่พบนั้นส่งผลให้ผู้โจมตีสามารถเข้าควบคุมอุปกรณ์จากระยะไกลได้

Credit: ShutterStock.com

Smart Camera ของ Hanwha นั้นมักจะนำไปใช้เพื่อบันทึกภาพวงจรปิดด้วยความละเอียดระดับสูง พร้อมกับระบบบันทึกในเวลากลางคืนและเซนเซอร์ตรวจจับการเคลื่อนไหว อีกทั้งยังมีลำโพงให้ผู้ดูแลส่งเสียงผ่านกล้องได้ นอกจากนี้ยังมีการเก็บข้อมูลบนคลาวด์และอนุญาตให้ผู้ใช้เข้าถึงจากระยะไกลผ่านอุปกรณ์ใดๆ ก็ได้

นักวิจัยเผยว่าช่องโหว่ทั้งหมดมี 12 รายการ โดยภาพรวมของช่องโหว่นั้นสามารถนำไปใช้ในสถานการณ์ เช่น ดักจับทราฟฟิคระหว่างการอัปเดต Firmware ผ่านทาง HTTP และการปฏิสัมพันธ์ของตัวกล้อง การใช้งาน Web UI การสร้าง Remote Code Execution ด้วยสิทธิ์ระดับผู้ดูแล การทำให้เกิดการโจมตีแบบ DoS และ Brute-force attack บัญชีของผู้ดูแล รวมถึงลัดผ่านขั้นตอนการพิสูจน์ตัวตน โดยคาดว่าน่าจะมีอุปกรณ์ Smart Camera ออนไลน์อยู่บนอินเตอร์เน็ตประมาณ 2 พันตัวแต่ผู้เชี่ยวชาญคาดว่าจะมีผลกระทบมากกว่านั้นเพราะช่องโหว่อาจจะถูกใช้ได้แม้อุปกรณ์จะไม่สามารถเข้าถึงได้ผ่านหน้าเว็บ โดยช่องโหว่ที่น่าสนใจมีดังนี้

  • หากอุปกรณ์ถูกนำไปลงทะเบียนแล้ว เจ้าของตัวจริงจะไม่สามารถเข้าไปลงทะเบียนและใช้งานกล้องได้และแฮ็กเกอร์สามารถเข้าควบคุมอุปกรณ์ได้
  • ช่องโหว่ของ Cloud ทำให้แฮ็กเกอร์สามารถปลอมเป็นเซิร์ฟเวอร์อัปเดตเพื่อส่ง Firmware เวอร์ชันปรับแต่งไปยังอุปกรณ์ทำให้สามารถเข้าถึงอุปกรณ์เหยื่อเพื่อเป็นทางเข้าไปยังจุดต่อไปในเครือข่ายภายในบ้านของเหยื่อได้
  • แฮ็กเกอร์สามารถใช้ Clone Camera (กล้องในฝั่งคนร้าย) เพื่อปลอมแปลงวิดีโอที่ฉายออกมาให้เหยื่อได้
  • ขั้นตอนการตั้งค่ากล้องมีการนำเสนอถึง Credential ของ Social Media และบริการออนไลน์อื่นๆ เพื่อส่งข้อความแจ้งเตือนซึ่งคนร้ายสามารถนำไปใช้ในแคมเปญของการทำ Phishing หรือ Spam ได้

ผู้เชี่ยวชาญบอกว่าการโจมตีจากระยะไกลนั้นเป็นกระบวนการหลายชั้นโดยเริ่มหาข้อมูลจาก Serial Number และ Mac Address ของอุปกรณ์กล้องก่อน ซึ่งอาจทำได้โดยการคาดเดาหรือ Brute-force ถ้าหากต้องการขยายวงไปกว่านั้นก็สามารถใช้ Script เพื่อตอบโจทย์ความต้องการได้ โดยกล้องที่นักวิจัยใช้ทดสอบคือ SNH-V6410PN/PNW แต่ Firmware นั้นเหมือนกับโมเดลรุ่นอื่นๆ แต่มีความสามารถแตกต่างกันออกไปดังนั้นมีความเป็นไปได้สูงว่ากล้องรุ่นอื่นก็ได้รับผลกระทบเช่นเดียวกัน อย่างไรก็ตามผู้ผลิตได้ออกแพตซ์เรียบร้อยแล้วเมื่อได้รับการแจ้งเตือนจาก Kaspersky ดังนั้นผู้ใช้งานควรอัปเดต

ที่มา : https://www.securityweek.com/remotely-exploitable-flaws-found-smartcam-cameras


About nattakon

จบการศึกษา ปริญญาตรีและโท สาขาวิศวกรรมคอมพิวเตอร์ KMITL เคยทำงานด้าน Engineer/Presale ดูแลผลิตภัณฑ์ด้าน Network Security และ Public Cloud ในประเทศ ปัจจุบันเป็นนักเขียน Full-time ที่ TechTalkThai

Check Also

Webinar : G-Able l Uipath Accelerate Business Productivity and Performance with UiPath Hyperautomation

G-Able จับมือ Uipath ขอเชิญผู้สนในทุกท่านเข้าร่วมงาน Webinar ภายใต้ชื่องาน G-Able l Uipath Accelerate Business Productivity and Performance with UiPath Hyperautomation เพื่อเรียนรู้เรื่องของ Hyperautomation ด้วยการวิเคราะห์ข้อมูลที่เกิดจากกระบวนการและขั้นตอนต่างๆ ซึ่งเป็นเทคโนโลยีที่การันตรีโดย Gartner 2020 แนะนำให้องค์กรในปัจจุบันนำมาใช้ ในวันศุกร์ที่ 27 สิงหาคม 2564 เวลา 14.00 - 16.00 น.

Azure เปิดให้บริการฟีเจอร์ Bot protection ใน Web Application Firewall

ฟีเจอร์ Bot Protect เข้าของ Azure Web Application Firewall ได้ถูกประกาศให้เข้าสู่สถานะพร้อมใช้งานแล้ว