黑客将Linux摄像头武器化为攻击工具,可注入击键并发动攻击
研究人员发现Linux摄像头可被武器化为BadUSB工具,远程注入恶意击键并入侵系统。该漏洞影响联想部分摄像头,通过固件验证缺陷实现攻击,并可在系统重置后存活。联想已发布修复补丁,但其他Linux USB设备仍存风险。 2025-8-11 05:44:20 Author: www.freebuf.com(查看原文) 阅读量:2 收藏

freeBuf

主站

分类

云安全 AI安全 开发安全 终端安全 数据安全 Web安全 基础安全 企业安全 关基安全 移动安全 系统安全 其他安全

特色

热点 工具 漏洞 人物志 活动 安全招聘 攻防演练 政策法规

官方公众号企业安全新浪微博

FreeBuf.COM网络安全行业门户,每日发布专业的安全资讯、技术剖析。

FreeBuf+小程序

FreeBuf+小程序

image

研究人员发现一个关键漏洞,可将普通Linux摄像头武器化为BadUSB(恶意USB)攻击工具,使远程黑客能够注入恶意击键并在不被发现的情况下入侵目标系统。

这项在DEF CON 2025大会上展示的研究,首次证实攻击者可以远程武器化已连接计算机的USB设备,标志着网络攻击方法的重大演变。

核心发现

  1. 黑客可远程将联想摄像头武器化为击键注入式BadUSB工具
  2. 攻击通过利用固件验证缺陷,可在系统重置后依然存活
  3. 联想已发布修复补丁,但其他Linux USB设备仍存在漏洞

Linux摄像头的武器化过程

Eclypsium报告指出,该安全漏洞影响采用SigmaStar SSC9351D系统级芯片(SoC)的联想510 FHD和Performance FHD摄像头。该芯片采用双核ARM Cortex-A7 CPU架构,内置DDR3内存。

这些设备运行完整的Linux操作系统(具体为"Linux (none) 4.9.84 #445 SMP PREEMPT Tue Mar 22 17:08:22 CST 2022 armv7l GNU/Linux"),使其容易遭受固件篡改攻击。

漏洞根源在于固件更新过程中缺乏签名验证机制。攻击者可利用USB接口发送特定指令,完全控制摄像头的8MB SPI闪存。

攻击链

攻击链涉及执行一系列命令:首先使用sf probe 0探测闪存,然后通过sf erase 0x50000 0x7B0000擦除指定区域,接着用tftp 0x21000000 lenovo_hd510_ota_v4.6.2.bin下载恶意固件,最后通过sf write 0x21000000 0x50000 0x7B0000完全覆盖原始固件。

攻击利用了Linux USB gadget功能——该内核特性允许基于Linux的设备伪装成各种USB外设,包括键盘、大容量存储设备或网络适配器。此功能可将摄像头转变为能注入击键、执行恶意命令并维持对受感染系统持久访问的人机接口设备(HID)。

与传统BadUSB攻击需要物理替换设备不同,该技术使已获得初始系统访问权限的远程攻击者能够重刷摄像头固件,建立持久后门。即使完全重装系统后,被武器化的摄像头仍可再次感染主机,提供前所未有的持久性能力。

缓解措施

联想已开发解决签名验证缺陷的固件更新工具,为两款受影响摄像头发布4.8.0版本固件更新。该公司为此漏洞分配了CVE-2025-4371编号,并与SigmaStar合作实施适当的安全措施。

研究揭示更广泛的威胁态势:除摄像头外,众多USB外设可能包含同样易受武器化的Linux架构。安全专家警告,任何运行Linux且缺乏固件验证的USB连接设备都可能通过类似攻击向量被利用,这从根本上挑战了传统终端安全模型,亟需增强硬件信任验证机制。

参考来源:

Hackers Weaponized Linux Webcams as Attack Tools to Inject Keystrokes and Launch Attacks

本文为 独立观点,未经授权禁止转载。
如需授权、对文章有疑问或需删除稿件,请联系 FreeBuf 客服小蜜蜂(微信:freebee1024)


文章来源: https://www.freebuf.com/articles/endpoint/443844.html
如有侵权请联系:admin#unsafe.sh