![]() |
<div id="post_message_809341">
Эксперты компании Eclypsium <a href="https://defcon.org/html/defcon-33/dc-33-speakers.html#content_60343" target="_blank">показали </a>на DEF CON 33 атаку под кодовым названием <a href="https://eclypsium.com/blog/badcam-now-weaponizing-linux-webcams/" target="_blank">BadCam</a>, которая эксплуатирует уязвимости в некоторых моделях веб-камер Lenovo, превращая их в орудия для удаленных атак типа BadUSB.<br/> <br/> «Это позволяет удаленным атакующим осуществлять скрытые инъекции нажатий клавиш и запускать атаки независимо от операционной системы хоста», — говорят авторы атаки.<br/> <br/> Проблема BadCam получила идентификатор <a href="https://support.lenovo.com/us/en/product_security/LEN-194466" target="_blank">CVE-2025-4371</a>, и ее авторы утверждают, что это первая реальная демонстрация того, что злоумышленники, удаленно захватившие контроль над USB-периферией на базе Linux, могут использовать ее во вредоносных целях.<br/> <br/> Впервые атаки типа BadUSB были продемонстрированы <a href="https://xakep.ru/2014/08/01/badusb/" target="_blank">более 10 лет назад</a> ИБ-специалистами Карстеном Нолем (Karsten Nohl) и Якобом Леллем (Jakob Lell) на конференции Black Hat 2014.<br/> <br/> В настоящее время этим термином обозначают целый класс атак, которые, к примеру, могут эксплуатировать уязвимости в прошивке устройств, и в результате под*клю*чаемый девайс выда*ет себя за нечто другое. Например, HID-устрой*ство (кла*виату*ра или мыш*ка), Ethernet (сетевая кар*та) или Mass storage (съемный накопи*тель). Это позволяет использовать устройство для скрытого выполнения команд или запуска вредоносных программ на компьютере жертвы.<br/> <br/> Однако обычно BadUSB-устройства создаются заранее и намеренно. К примеру, в 2022 году хак-группа FIN7<a href="https://xakep.ru/2022/01/10/fin7-badusb/" target="_blank"> рассылала вредоносные USB-устройства</a> американским компаниям в надежде заразить их системы и получить отправную точку для атак. Похожим образом в 2020 году американской компании, работающей в сфере гостиничных услуг, <a href="https://xakep.ru/2020/03/27/practical-badusb/" target="_blank">прислали по почте</a> поддельную подарочную карту BestBuy вместе с вредоносной USB-флешкой.<br/> <br/> Теперь исследователи из Eclypsium продемонстрировали, что обычная USB-периферия, совсем не предназначенная для вредоносной активности, тоже может стать вектором для BadUSB-атак. В частности, выяснилось, что такие девайсы могут быть удаленно захвачены и превращены в BadUSB-устройства без их физического отключения или подмены.<br/> <br/> <div style="margin:20px; margin-top:5px; "> <!-- <div class="smallfont" style="margin-bottom:2px">Quote:</div> --> <table border="0" cellpadding="6" cellspacing="0" width="100%"> <tr> <td class="alt2" style="background: rgb(37, 37, 37) none repeat scroll 0% 0%; border: 1px solid rgb(0, 0, 0); border-radius: 5px; font-size: 11px; text-shadow: none;"> <font size="3">«Атакующий, получивший возможность удаленного выполнения кода в системе, может перепрошить подключенную веб-камеру, работающую под управлением Linux, переназначив ее для работы в роли вредоносного HID-устройства или для эмуляции дополнительных USB-девайсов, — объясняют исследователи. — После этого безобидная веб-камера сможет осуществлять инъекции нажатий клавиш, доставлять вредоносные пейлоады или послужить плацдармом для более глубокого закрепления в системе, при этом сохраняя обычный внешний вид и основную функциональность».</font> </td> </tr> </table> </div>Также отмечается, что заражение позволит злоумышленнику надежно закрепиться в системе и повторно компрометировать компьютер жертвы даже после полной очистки и переустановки ОС.<br/> <br/> <img alt="" border="0" class="bbCodeImage" src="https://xakep.ru/wp-content/uploads/2025/08/548479/badcam-2048x1044.jpg"/><br/> <br/> Уязвимости, позволяющие осуществить атаку BadCam, были обнаружены в веб-камерах <a href="https://support.lenovo.com/us/en/accessories/acc500235-lenovo-510-fhd-webcam-overview-and-service-parts" target="_blank">Lenovo 510 FHD и Lenovo Performance FHD</a>, прошивку для которых разработала китайская компания SigmaStar. Проблемы были связаны с тем, что устройства не осуществляли валидацию прошивки, проверка подписи отсутствовала, а значит, камеры были подвержены полной компрометации, так как работали на Linux с поддержкой USB Gadget.<br/> <br/> <div style="margin:20px; margin-top:5px"> <div class="smallfont" style="margin-bottom:2px">Code:</div> <pre class="alt2" dir="ltr" style=" margin: 0px; padding: 6px; border: 1px solid rgb(0, 0, 0); width: 640px; height: 34px; text-align: left; overflow: auto; background: rgb(37, 37, 37) none repeat scroll 0% 0%; border-radius: 5px; font-size: 11px; text-shadow: none;">https://xakep.ru/wp-content/uploads/2025/08/548479/BadCam-Attack-Demo.mp4</pre> </div>Исследователи говорят, что известная уязвимость ядра Linux (CVE-2024-53104), к примеру, могла использоваться для получения контроля над хостом с целью развертывания вредоносной прошивки на подключенной USB-камере.<br/> <br/> Эксперты уведомили Lenovo о найденных проблемах в апреле 2025 года, после чего производитель выпустил обновление прошивки (версия 4.8.0) для устранения уязвимостей, а также совместно с SigmaStar создал инструмент, который исправил эту проблему.<br/> <br/> <div style="margin:20px; margin-top:5px; "> <!-- <div class="smallfont" style="margin-bottom:2px">Quote:</div> --> <table border="0" cellpadding="6" cellspacing="0" width="100%"> <tr> <td class="alt2" style="background: rgb(37, 37, 37) none repeat scroll 0% 0%; border: 1px solid rgb(0, 0, 0); border-radius: 5px; font-size: 11px; text-shadow: none;"> <font size="3">«Эта первая в своем роде атака наглядно иллюстрирует незаметный, но крайне опасный вектор: корпоративные и пользовательские компьютеры часто доверяют своей внутренней и внешней периферии, даже когда эти периферийные устройства способны запускать собственные операционные системы и принимать удаленные инструкции, — говорят в Eclypsium. — В контексте Linux веб-камер неподписанная или плохо защищенная прошивка позволяет атакующему скомпрометировать не только хост, но и любые другие хосты, к которым в будущем будет подключена эта камера, распространяя заражение и обходя традиционные средства защиты».</font> </td> </tr> </table> </div>Хотя исследование Eclypsium было сосредоточено на веб-камерах Lenovo, другие периферийные USB-устройства под управлением Linux тоже могут иметь аналогичные уязвимости.<br/> <br/> <a href="https://xakep.ru/2025/08/13/badcam/" target="_blank">@ xakep.ru</a> </div> |
All times are GMT. The time now is 10:28 PM. |
Powered by vBulletin® Version 3.8.7
Copyright ©2000 - 2025, vBulletin Solutions, Inc.