联想摄像头漏洞BadCam:基于Linux的USB外设可被武器化为BadUSB攻击工具

💡 原文中文,约1300字,阅读约需4分钟。
📝

内容提要

Eclypsium发现联想部分摄像头存在BadCam漏洞,攻击者可将其转化为BadUSB设备,实施跨操作系统攻击。该漏洞允许远程重刷固件,伪装成恶意HID设备进行击键注入等攻击。受影响设备包括联想510 FHD和Performance FHD摄像头,建议加强固件验证机制。

🎯

关键要点

  • Eclypsium发现联想部分型号摄像头存在BadCam漏洞,攻击者可将其转化为BadUSB设备。
  • 该漏洞允许远程重刷固件,伪装成恶意HID设备进行击键注入等攻击。
  • 受影响设备包括联想510 FHD和Performance FHD摄像头,采用支持USB Gadget功能的SigmaStar ARM架构SoC。
  • 研究表明,基于Linux的USB外设可被远程劫持转化为BadUSB设备,无需物理接触。
  • Eclypsium建议联想和SigmaStar为受影响SoC增加固件验证机制,联想已发布带签名验证功能的更新工具。
  • 报告强调企业需实施固件签名、设备认证机制,并加强对终端外设的可见性管理。

延伸问答

BadCam漏洞是什么?

BadCam漏洞是指联想部分摄像头存在的安全漏洞,攻击者可以将其转化为BadUSB设备,实施跨操作系统攻击。

哪些设备受到BadCam漏洞的影响?

受影响的设备包括联想510 FHD和Performance FHD摄像头,这些设备采用支持USB Gadget功能的SigmaStar ARM架构SoC。

BadUSB攻击是如何实施的?

BadUSB攻击通过重编程USB设备固件,使其伪装成恶意HID设备,执行击键注入等恶意指令,从而绕过操作系统防护。

如何修复BadCam漏洞?

Eclypsium建议联想和SigmaStar为受影响的SoC增加固件验证机制,联想已发布带签名验证功能的更新工具供用户下载。

BadCam漏洞的远程攻击特性是什么?

研究表明,基于Linux的USB外设可以无需物理接触被远程劫持转化为BadUSB设备,攻击者可通过重刷固件进行攻击。

企业如何应对BadUSB攻击的风险?

企业应实施固件签名、设备认证机制,并加强对终端外设的可见性管理,以应对BadUSB攻击的风险。

➡️

继续阅读