联想摄像头漏洞BadCam:基于Linux的USB外设可被武器化为BadUSB攻击工具
💡
原文中文,约1300字,阅读约需4分钟。
📝
内容提要
Eclypsium发现联想部分摄像头存在BadCam漏洞,攻击者可将其转化为BadUSB设备,实施跨操作系统攻击。该漏洞允许远程重刷固件,伪装成恶意HID设备进行击键注入等攻击。受影响设备包括联想510 FHD和Performance FHD摄像头,建议加强固件验证机制。
🎯
关键要点
- Eclypsium发现联想部分型号摄像头存在BadCam漏洞,攻击者可将其转化为BadUSB设备。
- 该漏洞允许远程重刷固件,伪装成恶意HID设备进行击键注入等攻击。
- 受影响设备包括联想510 FHD和Performance FHD摄像头,采用支持USB Gadget功能的SigmaStar ARM架构SoC。
- 研究表明,基于Linux的USB外设可被远程劫持转化为BadUSB设备,无需物理接触。
- Eclypsium建议联想和SigmaStar为受影响SoC增加固件验证机制,联想已发布带签名验证功能的更新工具。
- 报告强调企业需实施固件签名、设备认证机制,并加强对终端外设的可见性管理。
❓
延伸问答
BadCam漏洞是什么?
BadCam漏洞是指联想部分摄像头存在的安全漏洞,攻击者可以将其转化为BadUSB设备,实施跨操作系统攻击。
哪些设备受到BadCam漏洞的影响?
受影响的设备包括联想510 FHD和Performance FHD摄像头,这些设备采用支持USB Gadget功能的SigmaStar ARM架构SoC。
BadUSB攻击是如何实施的?
BadUSB攻击通过重编程USB设备固件,使其伪装成恶意HID设备,执行击键注入等恶意指令,从而绕过操作系统防护。
如何修复BadCam漏洞?
Eclypsium建议联想和SigmaStar为受影响的SoC增加固件验证机制,联想已发布带签名验证功能的更新工具供用户下载。
BadCam漏洞的远程攻击特性是什么?
研究表明,基于Linux的USB外设可以无需物理接触被远程劫持转化为BadUSB设备,攻击者可通过重刷固件进行攻击。
企业如何应对BadUSB攻击的风险?
企业应实施固件签名、设备认证机制,并加强对终端外设的可见性管理,以应对BadUSB攻击的风险。
➡️