دوربین هوشمند سامسونگ – اسکریپت دات کام https://www.xn--mgbguh09aqiwi.com اسکریپت دات کام Mon, 16 Jan 2017 19:28:55 +0000 fa-IR hourly 1 https://wordpress.org/?v=5.6.14 هک شدن دوربین هوشمند سامسونگ https://www.xn--mgbguh09aqiwi.com/%d9%87%da%a9-%d8%af%d9%88%d8%b1%d8%a8%db%8c%d9%86-%d9%87%d9%88%d8%b4%d9%85%d9%86%d8%af-%d8%b3%d8%a7%d9%85%d8%b3%d9%88%d9%86%da%af.html https://www.xn--mgbguh09aqiwi.com/%d9%87%da%a9-%d8%af%d9%88%d8%b1%d8%a8%db%8c%d9%86-%d9%87%d9%88%d8%b4%d9%85%d9%86%d8%af-%d8%b3%d8%a7%d9%85%d8%b3%d9%88%d9%86%da%af.html#respond Wed, 18 Jan 2017 04:45:34 +0000 http://www.xn--mgbguh09aqiwi.com/?p=25151 دوربین هوشمند سامسونگ یکی از آن نمونه هایی است که سبب می شود کاربران نسبت به محصولات حوزه اینترنت اشیا مأیوس و دلسرد شوند. هم اکنون گزارش دریافت شده از «Exploitee.rs» حاکی از وجود روش جدیدی برای هک دوربین سامسونگ است که به هکر دسترسی «روت» را می دهد.

هک شدن دوربین هوشمند سامسونگ

تاکنون اکسپلویت های متعددی برای دوربین هوشمند سامسونگ یافت شده که می توان با استفاده از آن فرمان های اجرایی را به دوربین صادر کرد و یا رمز عبور آن را تغییر داد. سامسونگ پس از کشف اکسپلویت های مذکور به طور کلی اینترفیس شبکه محلی آن را حذف کرده و کاربر تنها قادر بود از طریق وبسایت «اسمارت کلاد» به دوربین هوشمند خود متصل شود.

اما از آنجا که سرور وب هنوز در گجت مورد اشاره در دسترس بوده، اکسپلویت دیگری کشف شد که به هکر امکان صدور دستور به عنوان «روت» را می دهد، به این معنا که هکر می تواند به فایل های سیستمی دسترسی پیدا کند.

این عملیات با آپلود کردن یک فایل خاص درون سرویس مانیتورینگ «iWatch» و به عنوان یک آپدیت سیستمی انجام می گیرد.

نکته جالب توجه این است که دوربین هوشمند توسط سامسونگ تک وین توسعه یافته که پیش از این به عنوان زیرمجموعه غول تکنولوژی کره جنوبی فعالیت می کرد اما در سال 2015 سامسونگ سهم خود را به دیگر کمپانی کره ای با نام «Hanwha Group» فروخت. کمپانی مورد اشاره در حال حاضر با عنوان «Hanwha Techwin» به فعالیت خود ادامه می دهد و کماکان مسئول توسعه دوربین های هوشمند سامسونگ است.
منبع:
Androidpolice

]]>
https://www.xn--mgbguh09aqiwi.com/%d9%87%da%a9-%d8%af%d9%88%d8%b1%d8%a8%db%8c%d9%86-%d9%87%d9%88%d8%b4%d9%85%d9%86%d8%af-%d8%b3%d8%a7%d9%85%d8%b3%d9%88%d9%86%da%af.html/feed 0