دوربین SmartCam سامسونگ سالهاست که با توجه به امکان کنترل آن از طریق گوشیهای هوشمند و همچنین فراهم کردن قابلیت ذخیره محتویات روی فضاهای فیزیکی (غیر ابری) به گزینه محبوب کاربران تبدیل شده است. این در حالی است که در کنفرانس DEFCON 22 آگوست گذشته، اعضای وبلاگ هکری Exploiteers لیستی از حفرههای امنیتی این دوربین تحت شبکه را منتشر کردند. حفرههایی که امکان در دست گرفتن کنترل دوربین، از راه دور و یا تغییر گذرواژه ادمین آن را به نفوذگران میدادند.
شرکت سامسونگ به جای برطرف کردن مشکلات یادشده، دسترسی کاربران به رابط کاربری تحت وب قبلی را متوقف کرد تا تنها راهکار باقیمانده برای مالکان این دوربین نظارتی، استفاده از وبسایت اسمارتکلاود برای کنترل اسمارتکمها باقی بماند. این در حالی است که حالا تیم هکری یادشده، مجددا روش جدیدی را برای نفوذ به این دوربین پیدا کرده است.
آنطور که از شواهد امر پیداست، سامسونگ برطرف کردن حفرههای امنیتی در مجموعهای از اسکریپتها را فراموش کرده است و به این ترتیب، فایلهای php که بهروزرسانی فیرمویر از طریق سرویس مانیتورینگ وبکم “iWatch” را فراهم میکنند مسیری را برای نفوذ هکرها ایجاد کردهاند. با این تفاسیر، نفوذگران امکان دسترسی از راه دور به دوربینهای نظارتی تولیدی شرکت سامسونگ را خواهند داشت. خوشبختانه این تیم هکری توضیحات فنی و همچنین راهکاری را برای برطرف کردن حفره امنیتی و فعالسازی مجدد رابط تحت وب در اختیار کاربران قرار داده است.