Los fallas de la cámara web de Lenovo, denominadas Badcam, dejan que los atacantes los conviertan en dispositivos Badusb para inyectar pulsaciones de teclas y lanzar ataques independientes del sistema operativo. Los investigadores de Eclypsium encontraron vulnerabilidades en algunas cámaras web de Lenovo, dobladas colectivamente Badcam, que podrían permitir que los atacantes los conviertan en dispositivos Badusb para inyectar pulsaciones de pulsaciones y lanzar ataques independientes del sistema operativo. Los principales investigadores de seguridad Jesse Michael y Mickey Shkatov demostraron los defectos en Def Con 33. Esta es probablemente la primera prueba de que un periférico USB basado en Linux comprometido ya conectado a una computadora puede ser armado con fines maliciosos. «Los investigadores de Eclypsium descubrieron que las cámaras web de modelos seleccionan de Lenovo Run Linux, no validan el firmware y pueden armarse como dispositivos BadUSB». Lee el informe publicado por Eclypsium. «Hasta donde sabemos, esta es la primera vez que se ha demostrado que los atacantes pueden armarse un dispositivo USB que ya está conectado a una computadora que inicialmente no pretendía ser maliciosa». BADUSB explota la confianza en los dispositivos USB mediante la reprogramación del firmware para imitar los HID y ejecutar comandos maliciosos, evitando las defensas del sistema operativo. Primero demostrado en Black Hat 2014 por Karsten Nohl y Jakob Lell en 2014, ahora está armado con herramientas como Rubber Ducky, Flipper Zero y cargas de código abierto. Los ataques son sigilosos, modulares y persistentes, a menudo evaden la detección y habilitan el robo de datos, la escalada de privilegios y el ransomware. Los investigadores de Eclypsium demostraron que los periféricos USB basados en Linux, como las cámaras web, pueden ser secuestradas y convertidas de forma remota en dispositivos BADUSB sin requerir acceso físico. Al reflexionar sobre el firmware, los atacantes pueden hacer que actúen como HID maliciosos, inyectar cargas útiles o reinfectar persistentemente hosts, incluso después de que los usuarios reinstalan los sistemas operativos. La función de gadget USB de Linux permite que dichos dispositivos imiten periféricos de confianza, ampliando la amenaza para muchos dispositivos USB con motor Linux. “Los investigadores del eclisio Jesse Michael y Mickey Shaktov han ampliado el panorama de amenazas BadUSB al demostrar que los periféricos USB específicos, como las cámaras web que ejecutan Linux, pueden ser secuestrados remotamente y transformados en dispositivos BADUSB sin ser físicamente desagradables o reemplazados. Esto marca una evolución notable: un atacante que gana remota se expone en un sistema de un sistema de un sistema de apuntalado de un sistema. Cámica web con alimentación de Linux, reutilizándola para que se comporte como un HID malicioso o para emular dispositivos USB adicionales «. continúa el informe. «Una vez armado, la cámara web aparentemente inocua puede inyectar pulsaciones de teclas, ofrecer cargas útiles maliciosas o servir como un punto de apoyo para una persistencia más profunda, todo mientras se mantiene la apariencia externa y la funcionalidad central de una cámara estándar». Eclypsium descubrió que las cámaras web Lenovo 510 FHD y el rendimiento FHD son vulnerables a las actualizaciones de firmware inseguras, lo que permite un compromiso completo de la cámara. Ambos usan SoCS basados en Sigmastar Bass que ejecuta Linux con soporte de gadgets USB, lo que permite que los ataques de estilo BadUSB secuestren a un anfitrión. Los ReseAarchers descubrieron que el proceso de actualización carece de salvaguardas, los comandos USB simples pueden borrar y sobrescribir el flash SPI de 8 MB, permitiendo que los atacantes reemplacen el firmware y arma la cámara mientras conservan la funcionalidad normal. A continuación se muestra un video POC del ataque: Eclypsium instó a Lenovo y Sigmastar a agregar la verificación de firmware a los SOC afectados. Lenovo respondió creando una herramienta de instalación actualizada con validación de firma para corregir la falla. Los usuarios de las cámaras web impactadas deben descargar la actualización del sitio de soporte de Lenovo para mitigar los riesgos. La compañía trabajó con Sigmastar para evaluar y abordar la vulnerabilidad de inmediato. «A medida que las cadenas de suministro de dispositivos continúan diversificando y los periféricos USB se vuelven más complejos, estos ataques subrayan la necesidad urgente de firmación de firmware, certificación del dispositivo y una visibilidad más granular de lo que está conectado a los puntos finales empresariales». concluye el informe. «Con BadUSB ahora posible no solo a través del acceso físico, sino también la manipulación remota de los periféricos cotidianos, las organizaciones deben repensar los modelos de fideicomiso de punto final y hardware». Sígueme en Twitter: @SecurityAffairs y Facebook y Mastodon Pierluigi Paganini (SecurityAffairs-Hacking, BadCam) URL original de la publicación: https://securityaffairs.com/181005/hacking/badcam-linux basado en–webcam-bugs-nable-badusb-attacks. Noticias, piratería, badcam, badusb, delito cibernético, noticias de seguridad de la información, IoT, seguridad de la información de TI, Lenovo, Linux, Pierluigi Paganini, Asuntos de Seguridad, Noticias de seguridad: noticias de última hora, piratería, Badcam, Badusb, Cybercrime, Information Security News, IoT, TI Security, Lenovo, Linux, Pierluigi Paganini, Affairs de seguridad, Asuntos de Seguridad, Asuntos de Seguridad, Asuntos de Seguridad.
Deja una respuesta