
网络安全研究人员披露了联想部分型号摄像头存在的漏洞,攻击者可利用这些漏洞将其转变为BadUSB攻击设备。固件安全公司Eclypsium的研究人员Paul Asadoorian、Mickey Shkatov和Jesse Michael在报告中指出:"该漏洞允许远程攻击者秘密注入击键操作,并独立于主机操作系统发起攻击。"
这些漏洞被该公司命名为"BadCam",相关发现已在DEF CON 33安全会议上公布。这可能是首次证实:攻击者控制已连接计算机的基于Linux的USB外设后,可将其武器化用于恶意目的。
攻击场景分析
在假设的攻击场景中,攻击者可利用该漏洞向受害者发送带有后门的摄像头,或在获得物理访问权限时将其连接到计算机,然后远程发出指令入侵计算机以实施后续攻击活动。
BadUSB攻击最早由安全研究人员Karsten Nohl和Jakob Lell在2014年黑帽大会上演示,该攻击利用USB固件中的固有漏洞,本质上是通过重新编程使其能够在受害者计算机上隐蔽执行命令或运行恶意程序。Ivanti在上月底发布的威胁说明中指出:"与传统驻留在文件系统中且通常能被杀毒工具检测到的恶意软件不同,BadUSB存在于固件层。一旦连接到计算机,BadUSB设备可以:模拟键盘输入恶意命令、安装后门或键盘记录器、重定向网络流量以及窃取敏感数据。"
近年来,谷歌旗下Mandiant公司和美国联邦调查局(FBI)警告称,出于经济动机的威胁组织FIN7已开始向美国机构邮寄"BadUSB"恶意USB设备,用于投放名为DICELOADER的恶意软件。

攻击方式升级
Eclypsium的最新发现表明,原本非恶意的基于USB的外设(如运行Linux的摄像头)可能成为BadUSB攻击的载体,这标志着攻击手段的重大升级。具体而言,研究发现此类设备可在不被物理拔插或更换的情况下被远程劫持并转变为BadUSB设备。
研究人员解释称:"获得系统远程代码执行权限的攻击者可以重新刷写已连接Linux摄像头的固件,将其重新配置为恶意HID设备或模拟额外的USB设备。一旦被武器化,看似无害的摄像头就能注入击键操作、投递恶意负载或作为深入持久化的立足点,同时仍保持标准摄像头的外在功能和核心特性。"
此外,能够修改摄像头固件的威胁行为者可以实现更高程度的持久化,即使在受害者计算机被擦除并重新安装操作系统后,仍能通过恶意软件重新感染该计算机。
漏洞详情与修复
联想510 FHD和Performance FHD摄像头中发现的漏洞与设备不验证固件有关,由于这些设备运行支持USB Gadget的Linux系统,因此容易通过BadUSB式攻击完全破坏摄像头软件。在2025年4月向联想负贵披露后,这家PC制造商已发布固件更新(版本4.8.0)以缓解漏洞,并与中国星宸科技合作发布了修复工具。
Eclypsium表示:"这种前所未有的攻击突显了一个微妙但极具危害性的攻击媒介:企业和消费级计算机通常信任其内外设,即使这些外设能够运行自己的操作系统并接受远程指令。就Linux摄像头而言,未签名或保护不足的固件使攻击者不仅能破坏当前主机,还能感染摄像头未来连接的任何主机,从而传播感染并绕过传统控制措施。"
文章转载自“FREEBUFF”官方网站