-
-
BadCam:Linux基础的联想摄像头漏洞使 BadUSB 攻击成为可能
-
发表于: 2025-8-14 09:28 373
-
在现代科技飞速发展的时代,网络安全这一话题变得越来越重要。最近,针对联想(Lenovo)摄像头的新发现引发了广泛的关注和讨论。研究人员揭示,某些型号的联想摄像头存在漏洞,称之为 BadCam。这些漏洞使得攻击者能够将这些摄像头转化为 BadUSB 设备,通过注入键入指令等手段进行攻击。今天,笔者将为大家深入解析这个事件,让技术小白也能轻松理解。
在 DEF CON 33 大会上,Eclypsium 的研究人员 Jesse Michael 和 Mickey Shkatov 演示了这一漏洞。在他们的研究中,他们发现有些连接到电脑的摄像头可以被恶意利用,以实现不当目的。这是 网络安全 领域的一个重要里程碑,首次证明了一个已经连接到电脑的 Linux 基础 USB 外设能够被武器化,成为攻击工具。
BadUSB 利用人们对 USB 设备的信任,通过重新编程设备固件,使其模拟人机接口设备(HID),执行恶意命令,从而绕过操作系统的防御措施。早在 2014 年,这个概念就已在 Black Hat 大会上首次被示范。现在,许多工具如 Rubber Ducky 和 Flipper Zero 使这种攻击形式变得更加智能和隐蔽,能有效规避检测,助长了数据盗窃、权限提升和勒索软件的传播。
Eclypsium 的研究表明,基于 Linux 的 USB 外设(如摄像头)可被攻击者远程劫持,并无须物理访问。这意味着,如果攻击者在其目标系统上获得了远程代码的执行权限,他们可以通过重新刷写固件,将摄像头变为 BadUSB 设备,从而实施更复杂的攻击。
这些联想 510 FHD 和 Performance FHD 型摄像头,使用了运行 Linux 的 SigmaStar ARM 处理器,支持 USB Gadget。Eclypsium 的研究人员发现,固件更新过程缺乏必要的安全保障,简单的 USB 命令可以擦除和覆盖其 8MB 的 SPI 闪存,允许攻击者替换固件,并使摄像头功能正常的同时,变为武器化设备。
有趣的是,一旦摄像头被武器化,虽然它外观上仍然是一个普通的相机,但它却可以注入键入指令、传递恶意负载,甚至成为攻击者在目标环境中持续存在的立足点。这表明,杀伤性的攻击可以通过看似无害的日常设备实现。
为了应对这一安全隐患,Eclypsium 建议联想和 SigmaStar 对受影响的系统单芯片(SoC)添加固件验证功能。联想随后做出了回应,创建了带有签名验证的新安装工具,以解决这一漏洞。所有受到影响的摄像头用户都应前往联想的支持网站下载更新,以减少潜在风险。
这次事件的另一个重要启发是,随着设备供应链的多样化和 USB 外设的日益复杂化,这类攻击凸显了对固件签署、设备证明以及更细粒度的可见性必要性。网络安全专家建议,组织应重新思考其对终端和硬件的信任模型,尤其在 BadUSB 攻击 不再仅限于物理访问,而是可以通过远程操控日常外设进行。
在数字时代,网络安全是每个人都应关注的话题。尽管我们日常使用的各种电子设备为我们的生活带来了便利,但其背后的潜在风险也不容忽视。通过理解这些攻击机制,普通用户可以更好地保护自己,防止成为潜在的攻击目标。总之,任何时候,保持警惕并采取适当的安全措施,都是保障我们网络安全的关键。
在未来,我们必须对技术保持学习和探索的态度,无论是硬件设备、软件应用还是网络服务,都需重视其安全性。希望每位读者都能从这次事件中获得启发,增强自身的安全防护意识,共同维护我们的网络安全环境。
[培训]Windows内核深度攻防:从Hook技术到Rootkit实战!