Carder.life

Carder.life (http://txgate.io:443/index.php)
-   Новости мирового кардинга (http://txgate.io:443/forumdisplay.php?f=18)
-   -   Веб-камеры Lenovo могли использоваться в атаках типа BadUSB (http://txgate.io:443/showthread.php?t=51302650)

Artifact 08-13-2025 07:23 PM

<div id="post_message_809341">

Эксперты компании Eclypsium <a href="https://defcon.org/html/defcon-33/dc-33-speakers.html#content_60343" target="_blank">показали </a>на DEF CON 33 атаку под кодовым названием <a href="https://eclypsium.com/blog/badcam-now-weaponizing-linux-webcams/" target="_blank">BadCam</a>, которая эксплуатирует уязвимости в некоторых моделях веб-камер Lenovo, превращая их в орудия для удаленных атак типа BadUSB.<br/>
<br/>
«Это позволяет удаленным атакующим осуществлять скрытые инъекции нажатий клавиш и запускать атаки независимо от операционной системы хоста», — говорят авторы атаки.<br/>
<br/>
Проблема BadCam получила идентификатор <a href="https://support.lenovo.com/us/en/product_security/LEN-194466" target="_blank">CVE-2025-4371</a>, и ее авторы утверждают, что это первая реальная демонстрация того, что злоумышленники, удаленно захватившие контроль над USB-периферией на базе Linux, могут использовать ее во вредоносных целях.<br/>
<br/>
Впервые атаки типа BadUSB были продемонстрированы <a href="https://xakep.ru/2014/08/01/badusb/" target="_blank">более 10 лет назад</a> ИБ-специалистами Карстеном Нолем (Karsten Nohl) и Якобом Леллем (Jakob Lell) на конференции Black Hat 2014.<br/>
<br/>
В настоящее время этим термином обозначают целый класс атак, которые, к примеру, могут эксплуатировать уязвимости в прошивке устройств, и в результате под*клю*чаемый девайс выда*ет себя за нечто другое. Например, HID-устрой*ство (кла*виату*ра или мыш*ка), Ethernet (сетевая кар*та) или Mass storage (съемный накопи*тель). Это позволяет использовать устройство для скрытого выполнения команд или запуска вредоносных программ на компьютере жертвы.<br/>
<br/>
Однако обычно BadUSB-устройства создаются заранее и намеренно. К примеру, в 2022 году хак-группа FIN7<a href="https://xakep.ru/2022/01/10/fin7-badusb/" target="_blank"> рассылала вредоносные USB-устройства</a> американским компаниям в надежде заразить их системы и получить отправную точку для атак. Похожим образом в 2020 году американской компании, работающей в сфере гостиничных услуг, <a href="https://xakep.ru/2020/03/27/practical-badusb/" target="_blank">прислали по почте</a> поддельную подарочную карту BestBuy вместе с вредоносной USB-флешкой.<br/>
<br/>
Теперь исследователи из Eclypsium продемонстрировали, что обычная USB-периферия, совсем не предназначенная для вредоносной активности, тоже может стать вектором для BadUSB-атак. В частности, выяснилось, что такие девайсы могут быть удаленно захвачены и превращены в BadUSB-устройства без их физического отключения или подмены.<br/>
<br/>
<div style="margin:20px; margin-top:5px; ">
<!-- <div class="smallfont" style="margin-bottom:2px">Quote:</div> -->
<table border="0" cellpadding="6" cellspacing="0" width="100%">
<tr>
<td class="alt2" style="background: rgb(37, 37, 37) none repeat scroll 0% 0%; border: 1px solid rgb(0, 0, 0); border-radius: 5px; font-size: 11px; text-shadow: none;">
<font size="3">«Атакующий, получивший возможность удаленного выполнения кода в системе, может перепрошить подключенную веб-камеру, работающую под управлением Linux, переназначив ее для работы в роли вредоносного HID-устройства или для эмуляции дополнительных USB-девайсов, — объясняют исследователи. — После этого безобидная веб-камера сможет осуществлять инъекции нажатий клавиш, доставлять вредоносные пейлоады или послужить плацдармом для более глубокого закрепления в системе, при этом сохраняя обычный внешний вид и основную функциональность».</font>
</td>
</tr>
</table>
</div>Также отмечается, что заражение позволит злоумышленнику надежно закрепиться в системе и повторно компрометировать компьютер жертвы даже после полной очистки и переустановки ОС.<br/>
<br/>
<img alt="" border="0" class="bbCodeImage" src="https://xakep.ru/wp-content/uploads/2025/08/548479/badcam-2048x1044.jpg"/><br/>
<br/>
Уязвимости, позволяющие осуществить атаку BadCam, были обнаружены в веб-камерах <a href="https://support.lenovo.com/us/en/accessories/acc500235-lenovo-510-fhd-webcam-overview-and-service-parts" target="_blank">Lenovo 510 FHD и Lenovo Performance FHD</a>, прошивку для которых разработала китайская компания SigmaStar. Проблемы были связаны с тем, что устройства не осуществляли валидацию прошивки, проверка подписи отсутствовала, а значит, камеры были подвержены полной компрометации, так как работали на Linux с поддержкой USB Gadget.<br/>
<br/>
<div style="margin:20px; margin-top:5px">
<div class="smallfont" style="margin-bottom:2px">Code:</div>
<pre class="alt2" dir="ltr" style="
margin: 0px;
padding: 6px;
border: 1px solid rgb(0, 0, 0);
width: 640px;
height: 34px;
text-align: left;
overflow: auto;
background: rgb(37, 37, 37) none repeat scroll 0% 0%;
border-radius: 5px;
font-size: 11px;
text-shadow: none;">https://xakep.ru/wp-content/uploads/2025/08/548479/BadCam-Attack-Demo.mp4</pre>
</div>Исследователи говорят, что известная уязвимость ядра Linux (CVE-2024-53104), к примеру, могла использоваться для получения контроля над хостом с целью развертывания вредоносной прошивки на подключенной USB-камере.<br/>
<br/>
Эксперты уведомили Lenovo о найденных проблемах в апреле 2025 года, после чего производитель выпустил обновление прошивки (версия 4.8.0) для устранения уязвимостей, а также совместно с SigmaStar создал инструмент, который исправил эту проблему.<br/>
<br/>
<div style="margin:20px; margin-top:5px; ">
<!-- <div class="smallfont" style="margin-bottom:2px">Quote:</div> -->
<table border="0" cellpadding="6" cellspacing="0" width="100%">
<tr>
<td class="alt2" style="background: rgb(37, 37, 37) none repeat scroll 0% 0%; border: 1px solid rgb(0, 0, 0); border-radius: 5px; font-size: 11px; text-shadow: none;">
<font size="3">«Эта первая в своем роде атака наглядно иллюстрирует незаметный, но крайне опасный вектор: корпоративные и пользовательские компьютеры часто доверяют своей внутренней и внешней периферии, даже когда эти периферийные устройства способны запускать собственные операционные системы и принимать удаленные инструкции, — говорят в Eclypsium. — В контексте Linux веб-камер неподписанная или плохо защищенная прошивка позволяет атакующему скомпрометировать не только хост, но и любые другие хосты, к которым в будущем будет подключена эта камера, распространяя заражение и обходя традиционные средства защиты».</font>
</td>
</tr>
</table>
</div>Хотя исследование Eclypsium было сосредоточено на веб-камерах Lenovo, другие периферийные USB-устройства под управлением Linux тоже могут иметь аналогичные уязвимости.<br/>
<br/>
<a href="https://xakep.ru/2025/08/13/badcam/" target="_blank">@ xakep.ru</a>
</div>


All times are GMT. The time now is 10:28 PM.

Powered by vBulletin® Version 3.8.7
Copyright ©2000 - 2025, vBulletin Solutions, Inc.