在 2024 年 POC 大会的一次演讲中,网络安全专家安德烈·科诺瓦洛夫(Andrey Konovalov)揭示了一种隐蔽地禁用 ThinkPad X230 网络摄像头指示灯的新方法,突显了 USB 连接设备中持续存在的漏洞。与许多笔记本电脑一样,ThinkPad X230 有一个通过 USB 连接的内置摄像头。
在他的演讲(https://docs.google.com/presentation/d/1NSS2frdiyRVr-5vIjAU-2wf_agzpdiMR1DvVhz2eDwc/edit#slide=id.g30f3da1748b_0_292
)中,科诺瓦洛夫详细介绍了他对 USB 模糊测试的好奇心驱动的实验之旅——这是一种通过发送意外输入来发现隐藏设备功能的过程。
科诺瓦洛夫首先建立了一个防砖环境,以防止对摄像头造成永久性损坏,因为最初的尝试inadvertently破坏了设备固件。
他对供应商特定的 USB 请求进行系统性模糊测试,发现了一种读取和修改摄像头固件的方法,这个过程允许更深入地控制摄像头功能。
关键发现
研究人员发现,摄像头的固件由两部分组成:启动只读存储器(Boot ROM)和串行只读存储器(SROM)。通过仔细分析和实验,他成功:
-
识别可以修改 SROM 固件的 USB 供应商请求 -
使用定制硬件创建防砖测试环境 -
对固件功能进行逆向工程 -
开发泄露和分析启动只读存储器内容的技术
通过访问和重写网络摄像头 SROM 固件的部分区域,科诺瓦洛夫证明了在摄像头设备上执行任意代码的可能性。这一发现凸显了超出预期用途利用硬件的潜在风险。
此次黑客攻击的主要焦点是通过固件调整找出如何控制摄像头的指示灯,该指示灯通常用于标识使用状态。
科诺瓦洛夫追踪了摄像头控制芯片特定引脚上的指示灯功能,表明关闭指示灯不会影响摄像头的运行。
尽管他的演示集中在 ThinkPad X230,但他方法的原理可能适用于具有类似架构的其他设备,这引发了对隐私和监视的担忧。
研究人员计划改进提取摄像头启动只读存储器的方法——这一部分可能会进一步揭示控制指示灯和其他功能的洞察。
尽管面临挑战,但他的突破性工作为安全研究和理解不断演变的网络威胁奠定了基础。
这次演示再次引起人们对硬件设计中强大安全措施的关键需求的关注。我们敦促制造商考虑外围设备中潜在的脆弱性,确保防范未经授权的修改。
随着技术的进步,探索和利用的创新方法也在不断发展。虽然科诺瓦洛夫的工作植根于合乎道德的研究,但它提醒我们在日益互联的世界中保持警惕的安全实践的必要性。
让thinkpad摄像头指示灯失效的PoC
https://github.com/xairy/lights-out
原文始发于微信公众号(独眼情报):黑客可以通过禁用 LED 指示灯秘密访问 ThinkPad 网络摄像头
- 左青龙
- 微信扫一扫
-
- 右白虎
- 微信扫一扫
-
评论