Tuş vuruşları enjekte etmek ve saldırıları yürütmek için silahlandırılan Linux web kameraları


Güvenlik araştırmacıları, günlük USB web kameralarını kötü niyetli tuş vuruşları enjekte edebilen ve bağlı bilgisayarlarda yetkisiz komutlar yürütebilen gizli saldırı araçlarına dönüştüren bir güvenlik açığı ortaya çıkardılar.

Bu çığır açan keşif, başlangıçta kötü niyetli amaçlar için tasarlanmamış sistemlere zaten bağlı olan ilk belgelenmiş USB cihazlarını temsil ediyor.

Eclypsium’dan araştırmacılar Jesse Michael ve Mickey Shkatov, Linux’u çalıştıran Lenovo Webcam modellerinin uzaktan nasıl tehlikeye atılabileceğini ve Badusb saldırı cihazlarına dönüştürülebileceğini gösteren DEF Con 2025’te bulgularını sundular.

Güvenlik açığı, Sigmastar tarafından üretilen ve tam Linux işletim sistemlerini çalıştıran kol ile çalışan çip üzerinde sistem işlemcileri kullanan Lenovo 510 FHD ve Lenovo Performans FHD web kameralarını etkiler.

Badusb tehdidi manzarası

Badusb saldırıları, insan arayüz cihazları (HID’ler) olarak maskelenmek için cihaz ürün yazılımını yeniden programlayarak bilgisayarlar ve USB çevre birimleri arasındaki temel güven ilişkilerini kullanır.

İlk olarak Black Hat 2014’te gösterilen bu saldırılar, Hak5 Rubber Ducky ve Flipper Zero gibi donanım platformları ile genellikle geleneksel antivirüs yazılımını atlayan sofistike USB tabanlı istismarları sağlayan önemli ölçüde gelişti.

Badusb
Badusb

Fiziksel cihaz değişimi gerektiren geleneksel Badusb saldırılarının aksine, saldırganlar artık hedef sistemlere bağlı Linux destekli web kameralarını uzaktan ele geçirebilir ve orijinal kamera işlevlerini korurken onları kalıcı saldırı vektörlerine dönüştürebilirler.

Teknik güvenlik açığı detayları

Temel güvenlik açığı, etkilenen web kameralarında eksik ürün yazılımı imzası doğrulamasından kaynaklanmaktadır. Bu cihazlar, USB gadget desteği ile Linux’u çalıştıran gömülü DDR3 belleğine sahip Sigmastar’ın SSC9351D ARM Cortex-A7 çift çekirdekli işlemcisini kullanır.

Saldırı akışı
Saldırı akışı

Bu Linux USB Gadget özelliği, cihazların bilgisayarları barındırmak için klavyeler veya ağ adaptörleri de dahil olmak üzere çeşitli USB çevre birimleri olarak kendilerini sunmalarını sağlar.

Saldırganlar, web kamerasının yerleşik SPI flash belleğini silmek ve yeniden yazmak için USB üzerinden belirli komutlar göndererek tam cihaz uzlaşması sağlayarak bunu kullanabilirler.

Araştırma, ürün yazılımı güncellemelerinin, doğrulama olmadan doğrudan yeni ürün yazılımı yazan ve kötü amaçlı kod enjeksiyonunu sağlayan basit komut dizilerini içerdiğini ortaya koydu.

İki temel saldırı yolu vardır: önceden işlenmiş web kameralarının fiziksel kurulumu veya sistem uzlaşması yoluyla mevcut cihazların uzaktan enfeksiyonu.

Silahlaştırıldıktan sonra, bu web kameraları, tam işletim sistemi yeniden yüklemesinden sonra bile konak bilgisayarları yeniden enfekte edebilir ve eşi görülmemiş kalıcılık yetenekleri sağlar.

Güvenlik açığının kapsamı, diğer üreticiler benzer donanım platformlarına ve potansiyel olarak aynı güvenlik kusurlarına sahip Linux tabanlı USB çevre birimleri ürettiğinden, test edilen Lenovo modellerinin ötesine uzanabilir.

Lenovo, güvenlik açığını gidermek için Sigmastar ile işbirliği yaptı ve güncellenmiş ürün yazılımı kurulum araçlarını uygun imza doğrulaması ile serbest bıraktı.

Etkilenen web kameralarının kullanıcıları, bu güvenlik açıklarını hafifleten güvenlik güncellemeleri elde etmek için Lenovo’nun destek web sitesini ziyaret etmelidir. Şirket, resmi destek kanalları aracılığıyla etkilenen her iki model için ürün yazılımı 4.8.0’ı kullanılabilir hale getirdi.

Bu keşif, güvenilir çevre birimlerinin uyanık güvenlik uygulamaları ve düzenli ürün yazılımı güncellemeleri gerektiren sofistike saldırı vektörleri olabileceği modern bilgi işlem ortamlarındaki genişleyen saldırı yüzeyini vurgulamaktadır.

Bu haberi ilginç bul! Anında güncellemeler almak için bizi Google News, LinkedIn ve X’te takip edin!



Source link