
Sıradan Linux destekli web kameralarını silahlandırılmış Badusb saldırı araçlarına dönüştüren ve uzaktan bilgisayar korsanlarının kötü niyetli tuş vuruşları enjekte etmesini ve hedef sistemleri algılamadan uzlaştırmasını sağlayan kritik bir güvenlik açığı ortaya çıkarıldı.
DEF Con 2025’te sunulan araştırma, saldırganların bilgisayarlara zaten bağlı USB cihazlarını uzaktan silahlandırabileceği ve siber saldırı metodolojilerinde önemli bir evrimi işaretleyebileceği ilk bilinen vakayı göstermektedir.
Key Takeaways
1. Hackers remotely weaponize Lenovo webcams into keystroke-injecting BadUSB tools.
2. Attack survives system wipes by exploiting firmware validation flaws.
3. Lenovo issued fixes, but other Linux USB devices remain vulnerable.
Linux web kameralarını silahlandırma
Eclypsium, güvenlik kusurunun Sigmastar tarafından üretilen Lenovo 510 FHD ve performans FHD web kameralarını etkilediğini bildirir.
Bu cihazlar eksiksiz bir Linux işletim sistemi, özellikle “Linux (Yok) 4.9.84 #445 SMP Salemy MAR 22 17:08:22 CST 2022 ARMV7L GNU/Linux”, onları ürün yazılımı manipülasyon saldırılarına karşı savunmasız hale getiriyor.
Kritik güvenlik açığı, güncelleme işlemi sırasında ürün yazılımı imzası doğrulamasının olmamasından kaynaklanmaktadır. Saldırganlar, kameranın 8MB SPI flash belleğini tamamen tehlikeye atmak için USB üzerinden belirli komutlar göndererek bu zayıflıktan yararlanabilir.
Saldırı dizisi, SF Probu 0, SF ERASE 0X50000 0X7B0000 ve TFTP 0X21000000 LENOVO_HD510_OTA_V4.6.2.Bin gibi komutların yürütülmesini ve ardından 0x2100000000 0x50000 0x7b0000’i tımar yazılımı Overwrite için izler.
Saldırı, Linux tabanlı cihazların klavyeler, kütle depolama aygıtları veya ağ adaptörleri de dahil olmak üzere çeşitli USB çevre birimleri olarak maskelenmesine izin veren bir çekirdek özelliği olan Linux USB gadget işlevinden yararlanıyor.
Bu özellik, web kamerasını tuş vuruşlarını enjekte edebilen, kötü amaçlı komutlar yürütebilen ve tehlikeye atılan sistemlere kalıcı erişimi koruyabilen bir insan arayüz cihazına (HID) dönüştürür.
Fiziksel cihaz değişimi gerektiren geleneksel Badusb saldırılarının aksine, bu teknik, Refash Webcam ürün yazılımına ilk sistem erişimi kazanan ve kalıcı bir arka kapı oluşturan uzaktan saldırganlara olanak tanır.
Silahlı web kamerası, daha sonra tam bir sistem yeniden yüklemesinden sonra bile ana bilgisayar bilgisayarı yeniden enfekte edebilir ve eşi görülmemiş kalıcılık özellikleri sağlar.
Hafifletme
Lenovo, her iki Web kamerası modelinin her iki için 4.8.0 ürün yazılımı güncellemelerini yayınlayarak imza doğrulama kusurunu ele alan güncellenmiş bir ürün yazılımı yükleme aracı geliştirerek yanıt verdi.
Şirket, bu güvenlik açığını izlemek için CVE-2025-4371 atadı ve uygun güvenlik önlemlerini uygulamak için Sigmastar ile birlikte çalıştı.
Araştırma, daha geniş bir tehdit manzarasını ortaya koyuyor, çünkü web kameralarının ötesindeki sayısız USB çevre birimi, silahlandırmaya karşı savunmasız benzer Linux tabanlı mimariler içerebilir.
Güvenlik uzmanları, ürün yazılımı doğrulaması olmadan Linux’u çalıştıran USB’ye bağlı herhangi bir cihazın, benzer saldırı vektörleri kullanılarak potansiyel olarak kullanılabileceği, temel olarak geleneksel uç nokta güvenlik modellerine meydan okuyabileceği ve gelişmiş donanım güven doğrulama mekanizmalarını gerektirebileceği konusunda uyarıyor.
SOC’nizi en son tehdit verilerine tam erişimle donatın Herhangi biri. Olay yanıtı iyileştirebilir -> 14 günlük ücretsiz deneme alın