Tienda Wifi

Tienda Wifi
CiudadWireless es la tienda Wifi recomendada por elhacker.NET

Entradas Mensuales

Síguenos en:

Canal Oficial Telegram de elhacker.NET Grupo Facebook elhacker.NET Twitter elhacker.NET Canal Youtube elhacker.NET Comunidad Steam: Grupo elhacker.NET Mastodon

Entradas populares

PostHeaderIcon Se puede acceder a la webcam de algunos portátiles Lenovo sin activar el LED


Muchas personas tienden a poner una pestaña, celofán o pegatina en las webcams de sus portátiles, si es que estos no incluyen el consiguiente interruptor para taparlas (algo que ya se puede encontrar en muchos modelos nuevos). 



 

 

 

"Colocar una pegatina en la lente de una webcam no es algo tan paranoico", ha señalado un investigador conocido con el sobrenombre de xairy en GitHub (y cuyo nombre real es Andrey Konovalov). 

Xairy ha hallado una manera de actualizar el firmware de la cámara web de un portátil Lenovo ThinkPad X230 y controlar su LED de manera independiente si esta se encuentra activada. Un malware podría activar la cámara sin LED. 


Aunque este equipo empresarial tiene ya más de una década de vida, el fallo habría generado cierta polémica en Hacker News

El investigador opina que los LED de muchas webcams son controlables de manera similar usando una combinación de software y firmware. 

 

Por su parte, el fabricante chino ha subrayado que los sistemas más antiguos, que se encuentran al final de su vida útil, como el X230, no incluyen validación para actualizaciones de firmware. 

Lenovo indica, igualmente, que desde 2019 sus procesadores de imagen “han incluido comprobaciones de firma digital para el firmware de la cámara y hemos admitido actualizaciones seguras de cápsulas con protección contra escritura”.

 

Vigilancia sibilina

Desde Cybernews creen que la importancia de este tipo de ataque es que permite a los actores de amenazas espiar a sus víctimas sin ser detectados, instalando malware en los modelos de los portátiles afectados. 

La firma también explica que ya se han llevado a cabo en numerosas ocasiones ataques similares que han burlado los indicadores LED de la cámara. No obstante, no todas las cámaras web integradas funcionarían de esta manera. 

La cámara web que se utiliza en ThinkPad X230 (y en algunas otras computadoras portátiles de la misma época) se basa en el controlador de cámara USB Ricoh R5U8710. Este controlador almacena una parte de su firmware, la parte SROM, en el chip flash SPI ubicado en la placa de la cámara web. El controlador también permite actualizar el contenido del chip SPI a través de USB.

El LED de la placa de la cámara web X230 está conectado al pin GPIO B1 del controlador R5U8710. El puerto GPIO B está asignado a la dirección 0x80 en el espacio de memoria XDATA de la CPU basada en 8051 dentro de R5U8710. Por lo tanto, al cambiar el valor en esa dirección, cambia el estado del LED. Esto funciona independientemente de si la cámara web está transmitiendo video en ese momento o no.

Las herramientas proporcionadas en el repositorio permiten actualizar el firmware personalizado con un llamado "implante universal" controlado por USB en el chip SPI de la placa de la cámara web. Este implante permite escribir datos controlados en direcciones arbitrarias (dentro del espacio de memoria XDATA) y llamar a direcciones arbitrarias (dentro del espacio de memoria CODE; alias XDATA a partir del desplazamiento 0xb000).

El implante universal se puede utilizar para:
  • Cargar dinámicamente un implante de segunda etapa dentro de la memoria del controlador de la cámara y ejecutarlo (originalmente utilizado para fines de ingeniería inversa);
  • Controlar directamente el LED de la cámara web.
Herramientas:
  • srom.py — lee y escribe la parte SROM del firmware de una cámara web basada en Ricoh R5U8710 a través de USB.
          Nota: La cámara web solo carga el firmware SROM durante su arranque. Por lo tanto, deberá                 apagar y encender la computadora portátil (apagarla por completo, no solo reiniciarla) para que se           cargue el firmware actualizado;
  • patch_srom.py — aplica un parche a la imagen SROM de la cámara web FRU 63Y0248 (no de la cámara web X230 original) para agregar el implante universal.
          Nota: Esta herramienta requiere modificaciones para funcionar con la imagen SROM de la cámara           web X230 original. Sin embargo, la imagen SROM FRU 63Y0248 (opcionalmente, con el                      implante agregado) también se puede flashear en la cámara web X230 original;
  • fetch.py ​​— recupera el contenido del espacio de memoria IRAM, XDATA o CODE a través de USB mediante un implante de segunda etapa que se carga dinámicamente a través del implante universal;
  • led.py — enciende o apaga el LED de la cámara web sobrescribiendo el valor en la dirección 0x80 en XDATA a través del implante universal.

Fuentes:

https://docs.google.com/presentation/d/1NSS2frdiyRVr-5vIjAU-2wf_agzpdiMR1DvVhz2eDwc/

https://www.escudodigital.com/ciberseguridad/descubren-hackers-acceder-camaras-portatiles-sin-activar-led_61416_102.html

https://www.hackplayers.com/2024/12/malware-graba-video-con-led-apagado.html


0 comentarios :

Publicar un comentario

Los comentarios pueden ser revisados en cualquier momento por los moderadores.

Serán publicados aquellos que cumplan las siguientes condiciones:
- Comentario acorde al contenido del post.
- Prohibido mensajes de tipo SPAM.
- Evite incluir links innecesarios en su comentario.
- Contenidos ofensivos, amenazas e insultos no serán permitidos.

Debe saber que los comentarios de los lectores no reflejan necesariamente la opinión del STAFF.