HackerNews 编译,转载请注明出处:
Eclypsium研究人员发现部分联想摄像头存在统称为BadCam的漏洞,攻击者可将其改造成BadUSB设备实施击键注入等跨操作系统攻击。首席安全研究员杰西·迈克尔(Jesse Michael)和米奇·什卡托夫(Mickey Shkatov)在DEF CON 33大会上演示了该漏洞。这可能是首次证实:已接入计算机的Linux系统USB外设遭入侵后可被武器化用于恶意目的。
Eclypsium在报告中指出:“研究人员发现联想特定型号摄像头运行Linux系统且未验证固件,可被武器化为BadUSB设备。据我们所知,这是首次证明攻击者能利用已接入计算机的非恶意USB设备发起攻击。”
BadUSB攻击通过重编程固件模拟人机接口设备(HID)执行恶意指令,利用系统对USB设备的信任绕过防护。该技术由卡斯滕·诺尔(Karsten Nohl)和雅各布·莱尔(Jakob Lell)在2014年黑帽大会上首次展示,现已有Rubber Ducky、Flipper Zero等工具和开源载荷实现攻击模块化。此类攻击具有隐蔽性、模块化和持久化特点,常可窃取数据、提权或部署勒索软件。
Eclypsium研究证实,基于Linux的USB外设(如摄像头)无需物理接触即可被远程劫持为BadUSB设备。通过重刷固件,攻击者可令其伪装成恶意HID设备注入载荷,即使用户重装系统仍能持续感染主机。Linux的USB Gadget功能使这类设备能模拟可信外设,威胁范围扩展至众多基于Linux的USB设备。
报告进一步说明:“迈克尔和什卡托夫证实,运行Linux的USB外设无需插拔即可远程改造成BadUSB设备,这标志着攻击模式的重大演进——获得远程代码执行权限的攻击者可重刷已连接摄像头的固件,将其变成恶意HID或模拟额外USB设备。被武器化的摄像头在保持正常功能表象下,可实施击键注入、投递恶意载荷或建立持久化据点。”
Eclypsium确认联想510 FHD和Performance FHD两款摄像头存在固件更新漏洞,攻击者可完全控制设备。两者均采用支持Linux USB Gadget的SigmaStar ARM芯片,易受BadUSB攻击。研究人员发现其更新流程缺乏保护机制,简单USB指令即可擦写8MB SPI闪存,使得攻击者在保留设备正常功能的同时植入恶意固件。
Eclypsium敦促联想和SigmaStar为受影响芯片添加固件验证机制。联想已发布带签名验证的新版安装工具修复漏洞,受影响用户应从官网下载更新。该公司正与SigmaStar合作评估并修复漏洞。
报告总结道:“随着设备供应链多元化和USB外设复杂化,企业亟需实施固件签名验证、设备认证机制,并细化终端外设的监控粒度。当BadUSB攻击不仅可通过物理接触,还能远程操控日常外设实现时,机构必须重构终端与硬件信任模型。”
消息来源:securityaffairs;
本文由 HackerNews.cc 翻译整理,封面来源于网络;
转载请注明“转自 HackerNews.cc”并附上原文