Webcams Linux Armadas para Injetar Pressionamentos de Tecla e Executar Ataques

Pesquisadores de segurança descobriram uma vulnerabilidade preocupante que transforma webcams USB comuns em ferramentas de ataque secretas capazes de injetar pressionamentos de tecla maliciosos e executar comandos não autorizados em computadores conectados.

Essa descoberta inovadora representa o primeiro caso documentado de armamento de dispositivos USB já conectados a sistemas que não foram originalmente projetados para fins maliciosos.

Os pesquisadores Jesse Michael e Mickey Shkatov, da Eclypsium, apresentaram seus Resultados na DEF CON 2025, demonstrando como modelos específicos de webcam da Lenovo rodando Linux podem ser comprometidos remotamente e convertidos em dispositivos de ataque BadUSB.

A vulnerabilidade afeta as webcams Lenovo 510 FHD e Lenovo Performance FHD fabricadas pela SigmaStar, que utilizam processadores System-on-Chip com tecnologia ARM executando sistemas operacionais Linux completos.

O cenário de ameaças BadUSB

Os ataques BadUSB exploram relações de confiança fundamentais entre computadores e periféricos USB, reprogramando o firmware do dispositivo para se disfarçar de dispositivos de interface humana (HIDs).

Demonstrados pela primeira vez na Black Hat 2014, esses ataques evoluíram significativamente, com plataformas de hardware como Hak5 Rubber Ducky e Flipper Zero permitindo explorações sofisticadas baseadas em USB que geralmente ignoram o software antivírus tradicional.

Ao contrário dos ataques BadUSB tradicionais que exigem a substituição de dispositivos físicos, os invasores agora podem sequestrar remotamente webcams com Linux já conectadas aos sistemas de destino, transformando-as em vetores de ataque persistentes, mantendo a funcionalidade original da câmera.

Detalhes técnicos da vulnerabilidade

A vulnerabilidade principal decorre da falta de validação de assinatura de firmware em webcams. Esses dispositivos usam o processador dual-core SSC9351D ARM Cortex-A7 da SigmaStar com memória DDR3 incorporada, executando Linux com suporte a USB Gadget.

Esse recurso de gadget USB do Linux permite que os dispositivos se apresentem como vários periféricos USB, incluindo teclados ou adaptadores de rede, para hospedar computadores.

Os invasores podem explorar isso enviando comandos específicos por USB para apagar e reescrever a memória flash SPI integrada da webcam, obtendo o comprometimento completo do dispositivo.

A pesquisa revelou que as atualizações de firmware envolvem sequências de comandos diretas que gravam diretamente o novo firmware sem validação, permitindo a injeção de código malicioso.

Existem dois caminhos de ataque principais: instalação física de webcams pré-comprometidas ou infecção remota de dispositivos existentes por meio do comprometimento do sistema.

Uma vez armadas, essas webcams podem reinfectar computadores host mesmo após a reinstalação completa do sistema operacional, fornecendo recursos de persistência sem precedentes.

O escopo da vulnerabilidade pode se estender além dos modelos Lenovo testados, já que outros fabricantes produzem periféricos USB baseados em Linux com hardware plataformas e falhas de segurança potencialmente idênticas.

A Lenovo colaborou com a SigmaStar para resolver a vulnerabilidade, lançando ferramentas de instalação de firmware atualizadas com validação de assinatura adequada.

Os usuários das webcams afetadas devem visitar o site de suporte da Lenovo para obter atualizações de segurança que mitiguem essas vulnerabilidades. A empresa disponibilizou a versão de firmware 4.8.0 para ambos os modelos afetados por meio de seus canais oficiais de suporte.

Essa descoberta destaca a expansão da superfície de ataque em ambientes de computação modernos, onde periféricos confiáveis podem se tornar vetores de ataque sofisticados que exigem práticas de segurança vigilantes e atualizações regulares de firmware.

Ache esta notícia interessante! Siga-nos noGoogle Notícias,LinkedIneXpara obter atualizações instantâneas!