Как пишет эксперт под псевдонимом Zenofex, уязвимость была обнаружена в результате повторного исследования моделей Samsung Smartcam после того, как производитель устранил ряд проблем, проэксплуатировав которые злоумышленник мог удаленно выполнить код или изменить пароль администратора для видеокамеры.
В частности, компания попыталась исправить проблемы путем удаления локального web-интерфейса, вынуждая владельцев камер использовать сайт SmartCloud, но в то же время оставила активным локальный сервер, работающий с правами суперпользователя.
Как выяснилось, по каким-то причинам специалисты Samsung не удалили ряд php-файлов, отвечающих за обновление прошивки камеры через сервис iWatch. Данные скрипты содержат уязвимость, позволяющую удаленно внедрить команду и таким образом получить контроль над устройством.
Эксперты опубликовали видео с примером эксплуатации вышеуказанной уязвимости.