Найти в Дзене
Стеклянный

Веб-камеры Lenovo как инструмент хакеров: скрытая угроза и способы защиты

Исследователи из Eclypsium обнаружили критическую уязвимость в веб-камерах Lenovo 510 FHD и Lenovo Performance FHD, позволяющую злоумышленникам перепрограммировать их прошивку и превратить в BadUSB-устройства. Механизм атаки: ✔ Кража данных – злоумышленники могут похищать пароли, банковские данные, личные фото и документы.
✔ Шпионаж – заражённая камера может тайно активировать микрофон и записывать звук.
✔ Распространение вирусов – устройство становится "троянским конём", заражая другие компьютеры.
✔ Ботнеты – хакеры могут использовать уязвимые камеры для DDoS-атак. 🔹 Обновить прошивку – Lenovo уже выпустила патч для уязвимых моделей.
🔹 Проверять устройства – не подключать к ПК непроверенные USB-устройства.
🔹 Использовать защищённые порты – некоторые антивирусы блокируют подозрительные USB-устройства.
🔹 Отключать камеру – если она не нужна, лучше деактивировать её в настройках. Вывод:
Эта уязвимость – тревожный сигнал. Производителям нужно внедрять проверку цифровой подписи прошивк
Оглавление

Исследователи из Eclypsium обнаружили критическую уязвимость в веб-камерах Lenovo 510 FHD и Lenovo Performance FHD, позволяющую злоумышленникам перепрограммировать их прошивку и превратить в BadUSB-устройства.

Механизм атаки:

  1. Взлом прошивки – хакеры могут заразить камеру через взломанный компьютер или подменить устройство при покупке.
  2. Эмуляция клавиатуры – при подключении к ПК камера имитирует ввод команд, открывая терминал и устанавливая вредоносное ПО.
  3. Стойкость заражения – даже после переустановки системы вирус активируется при повторном подключении устройства.

Чем это грозит пользователям?

Кража данных – злоумышленники могут похищать пароли, банковские данные, личные фото и документы.
Шпионаж – заражённая камера может тайно активировать микрофон и записывать звук.
Распространение вирусов – устройство становится "троянским конём", заражая другие компьютеры.
Ботнеты – хакеры могут использовать уязвимые камеры для DDoS-атак.

Как защититься?

🔹 Обновить прошивку – Lenovo уже выпустила патч для уязвимых моделей.
🔹
Проверять устройства – не подключать к ПК непроверенные USB-устройства.
🔹
Использовать защищённые порты – некоторые антивирусы блокируют подозрительные USB-устройства.
🔹
Отключать камеру – если она не нужна, лучше деактивировать её в настройках.

Что делать, если устройство уже заражено?

  1. Отключить подозрительную камеру или флешку.
  2. Просканировать систему антивирусом (например, Malwarebytes или Kaspersky).
  3. Переустановить ОС в крайнем случае.

Вывод:
Эта уязвимость – тревожный сигнал. Производителям нужно внедрять
проверку цифровой подписи прошивки, а пользователям – быть осторожнее с периферийными устройствами.

Вопрос читателям:
Сталкивались ли вы с подозрительным поведением USB-устройств? Как защищаетесь от таких угроз?

🔹 Пользуюсь только проверенными девайсами
🔹
Отключаю ненужные USB-порты
🔹
Жду, когда производители улучшат защиту