Хотя еще в 2014 году подразделение Samsung Techwin было продано южнокорейской компании Hanwha Group, умные камеры SmartCam по-прежнему выпускаются под брендом Samsung.
Баги в SmartCam находят уже не первый раз. Так, в 2014 году исследователи Exploitee.rs продемонстрировали эксплоиты, при помощи которых можно выполнить произвольные команды и изменить пароль администратора устройства. Спустя несколько месяцев специалисты компании Pen Test Partners тоже сообщили об обнаружении почти десятка проблем в продуктах SmartCam.
Тогда производитель устранил большинство уязвимостей, отключив SSH и локальный доступ к веб-интерфейсу. Теперь управлять девайсами предлагалось посредством онлайного сервиса SmartCloud. Однако исследователи Exploitee.rs выявили, что все равно сохранилась возможность включить Telnet и локальный веб-интерфейс. Это возможно через эксплуатацию command injection уязвимости, связанной с рядом скриптов, которые не удалил производитель. Данные скрипты сопряжены с работой мониторингового сервиса iWatch и отвечают за функцию обновления прошивки.
В итоге, спустя три года, исследователи Exploitee.rs опубликовали новый proof-of-concept эксплоит для данной уязвимости (демонстрацию в работе можно увидеть ниже) и представили отчет о новой-старой проблеме. По данным специалистов, эксплоит точно работает против модели SNH-1011, однако исследователи убеждены, что, в конечном итоге, проблема касается вообще всех устройств Samsung SmartCam.