#BadUSB

2025-11-29

@indietechnews@ioc.exchange @GrapheneOS

Pros of mobile over desktop/tablet/laptop form factor -->

Physical security of your primary cpu and disk is enhanced by the kind of portability you can always keep in your pocket. No evil maid attacks with your (convergence?) daily driver always in sight. No bad usb (rubber ducky) attacks or untrusted peripherals.

#SecureBoot protections only necessary realistically in very narrow circumstances like border crossings or seizures.

#PhysicalSecurity #AEM #BadUSB #Mobile #Convergence #RFHardened

Marcel SIneM(S)USsimsus@social.tchncs.de
2025-11-24
2025-09-15

Heute ist die Hardware für meinen „Hacking- und Pentest-Hardware-Workshop” geliefert worden. In meinem Workshop erhalten die Teilnehmenden neben dem Zertifikat auch mein Buch und eine Hardware geschenkt. Diesmal gibt es einen Pico USB (picousb.com/). Dabei handelt es sich um einen RP2040 auf einer Platine mit USB-A-Schnittstelle. Das Spannende daran ist, dass per Button in einen USB-Stick-Modus gewechselt werden kann und dann auf einem Laufwerk der Payload mit einem Texteditor geschrieben werden kann. Wird er normal eingesteckt, ist er eine bösartige Tastatur und führt den Payload aus.
➡️ Intensiv Workshop für IT Security Profis — jetzt anmelden: scheible.it/workshop
#Informationssicherheit #EthicalHacking #SecurityTraining #BadUSB #Hardware

2025-09-13

👨‍💼 In meinem kommenden „Hacking- und Pentest-Hardware-Workshop” in Stuttgart gibt es wieder fünf Stationen mit Praxisübungen. An der zweiten Station 💻 „BadUSB & Killer” dreht sich alles um verschiedene BadUSB-Hardware. Als Einstieg gibt es etwa den Malduino, für den nur ein Texteditor zur Erstellung eines Payloads erforderlich ist. Natürlich darf auch das Flaggschiff nicht fehlen: der Ruber Ducky Mark II von Hak5. Ich habe auch mehrere USB-Killer im Workshop dabei, die aber nicht ausprobiert werden, denn sonst geht schnell die Hardware aus. ;-)
➡️ Erfahren Sie, wie Sie Ihr Unternehmen vor Cyber-Bedrohungen schützen können – jetzt registrieren: scheible.it/workshop
#ITSicherheit #DigitalSecurity #BadUSB #RubberDucky #USBKill

2025-09-12

Manchmal muss ich schon aufpassen, was ich alles im Schrank habe 😉 Welche ist die bösartige Hardware? [1] Die mit dem weißen Gehäuse und den runden Kanten auf der linken Seite? [2] Oder die auf der rechten Seite mit dem grauen Gehäuse und den eckigeren Kanten?
➡️ Klicken Sie hier, um mehr über die Workshop-Inhalte zu erfahren: scheible.it/workshop
#CyberSecurity #CyberAwareness #Seminar #BadUSB #USBSChutz

2025-09-08

Auch wenn ich sonst sehr digital unterwegs bin, hat es sich bei meinem „Hacking- und Pentest-Hardware-Workshop” gezeigt, dass ein Aufgabenzettel 📄pro Station den Einstieg erleichtert und bei den Teilnehmenden gut ankommt. Gerade habe ich die neuen Aufgaben eingefügt und alles passend formatiert. Der erste Probedruck sieht schon einmal gut aus. Natürlich gibt es einen QR-Code zur digitalen Variante. :-)
➡️ Nutzen Sie die Chance, Spezialwissen zu lernen – jetzt anmelden: scheible.it/workshop
#CyberSecurity #DataProtection #SecurityTraining #BadUSB #HackingHardware

2025-09-05

Die Beklebung für meine Notebooks 💻 ist gerade angekommen. In meinem „𝗛𝗮𝗰𝗸𝗶𝗻𝗴- 𝘂𝗻𝗱 𝗣𝗲𝗻𝘁𝗲𝘀𝘁-𝗛𝗮𝗿𝗱𝘄𝗮𝗿𝗲-𝗪𝗼𝗿𝗸𝘀𝗵𝗼𝗽” gibt es fünf Stationen, für die jeweils ein Rechner benötigt wird. Damit die Stationen gleich erkennbar sind, kommt die jeweilige Bezeichnung auf den Deckel des Notebooks. Dafür habe ich eine Beklebung erstellen lassen, die ich selbst anbringen werde. Sieht super aus. ;-)
➡️ Jetzt über den Workshop informieren: scheible.it/workshop 🔗
#ITSicherheit #CyberSecurity #Workshop #BadUSB #Hak5

2025-08-29

💡 Für meinen „Hacking- und Pentest-Hardware-Workshop” aktualisiere ich derzeit die Aufgaben. Meine Workshops sind immer sehr praxisorientiert und die Teilnehmenden dürfen die Hardware selbst in die Hand nehmen und ausprobieren. Derzeit probiere ich verschiedene Szenarien mit der O.MG-Produktfamilie aus. Ich habe mich jetzt für das O.MG Cable entschieden, da es einen schnellen Einstieg bietet und es immer wieder beeindruckend ist, wie unauffällig die BadUSB-Hardware geworden ist.
➡️ Alle Infos zu den Inhalten des Workshops: scheible.it/workshop
#CyberSecurity #ITSecurity #Workshop #Weiterbildung #BadUSB

2025-08-27

Für meinen nächsten „Hacking- und Pentest-Hardware-Workshop” aktualisiere ich derzeit mein mobiles Labor ⚗️. Ich habe dazu neue Notebooks 💻 angeschafft: HP EliteBooks. Für jede Station (Gadgets & Logger, BadUSB & Killer, LAN & WLAN, Bluetooth & RFID sowie SDR & Funk) steht ein Notebook bereit. Ich bin gerade dabei, Dual Boot (Windows 11 und Kali Linux) einzurichten und alles so zu konfigurieren, dass keine weitere Installation nötig ist.
➡️ Alle Infos zum Workshop: scheible.it/workshop
#ITSicherheit #Informationssicherheit #Workshop #Fortbildung #BadUSB

2025-08-14

Lenovo niczym taran? Jest i rysa na pancerzu. Groźna luka w kamerkach internetowych firmy

Zaledwie dziś pisaliśmy o rewelacyjnych wynikach finansowych Lenovo, które niczym taran umacnia swoją pozycję na globalnym rynku technologicznym. Jednak najnowsze doniesienia z frontu cyberbezpieczeństwa rzucają cień na ten wizerunek.

Eksperci z firmy Eclypsium odkryli groźną lukę w zabezpieczeniach popularnych kamerek internetowych Lenovo, która pozwala zamienić je w narzędzie do atakowania komputera.

Na czym polega zagrożenie „BadCam”?

Odkryta podatność, oznaczona jako CVE-2025-4371 i nazwana „BadCam”, pozwala na przeprowadzenie ataku typu „BadUSB” na wybranych modelach kamerek internetowych Lenovo. Atak ten polega na przeprogramowaniu (reflashingu) wewnętrznego oprogramowania urządzenia (firmware’u) w taki sposób, by zaczęło ono działać w złośliwy sposób.

W tym przypadku haker, który uzyskał wcześniejszy zdalny dostęp do komputera, może zmodyfikować firmware podłączonej kamerki. Przeprogramowane urządzenie, oprócz normalnego działania jako kamera, może jednocześnie udawać na przykład klawiaturę i potajemnie wprowadzać polecenia do systemu, instalować złośliwe oprogramowanie lub kraść dane. Co najgorsze, taki atak jest trudny do wykrycia dla tradycyjnego oprogramowania antywirusowego, ponieważ zagrożenie tkwi w samym sprzęcie (dokładniej: w firmware urządzenia), a nie w systemie operacyjnym komputera.

Które modele są zagrożone i jak się chronić?

Problem dotyczy dwóch popularnych modeli zewnętrznych kamerek: Lenovo 510 FHD oraz Lenovo Performance FHD (to ta ze zdjęcia otwierającego). Najważniejszą informacją dla użytkowników jest jednak to, że Lenovo już zareagowało na odkrycie i wydało aktualizację oprogramowania układowego (firmware’u) w wersji 4.8.0, która likwiduje zagrożenie. Właściciele wymienionych modeli powinni niezwłocznie zaktualizować swoje urządzenia, aby zapewnić sobie pełne bezpieczeństwo.

Incydent ten jest ważnym przypomnieniem, że w świecie technologii potęga rynkowa i innowacyjność muszą zawsze iść w parze z bezkompromisową dbałością o bezpieczeństwo użytkowników. Nawet najpotężniejszy pancerz może mieć swoje słabe punkty.

Lenovo na fali wznoszącej. Chiński gigant umacnia się na rynku PC, a Motorola dominuje w składakach

#aktualizacja #BadUSB #cyberbezpieczeństwo #Eclypsium #firmware #kamerkaInternetowa #Lenovo #luka #news #webcam

Lenovo Performance FHD
2025-08-14

🚨 BadCam Attack — Remote BadUSB for Linux Webcams
Eclypsium research shows how attackers can reflash Linux-based webcams to persistently re-infect hosts, even after OS reinstalls.

Tested on Lenovo 510 FHD & Performance FHD Web — flaw tracked as CVE-2025-4371, fixed in FW 4.8.0. Linked kernel flaw CVE-2024-53104 exploited in the wild.

💬 Are your USB peripherals part of your patching & monitoring strategy?

#CyberSecurity #BadUSB #FirmwareSecurity #LinuxSecurity #PersistenceThreat #Lenovo

BadCam: New BadUSB Attack Turns Linux Webcams Into Persistent Threats
2025-08-12

Czy można z kamer Lenovo zrobić BadUSB? No prawie…

Badacze z firmy Eclypsium zaprezentowali na DEF CON 33 nowy wektor ataku. Polega on na wykorzystaniu podłączonych urządzeń – w tym przypadku kamer USB – do zdalnych ataków poprzez zmianę firmware i przekształcenie ich w urządzenia realizujące atak BadUSB. Bez odłączania ich od komputera czy dostarczania sprzętu (Rysunek 1). TLDR: Dla...

#WBiegu #Badcam #Badusb #DEFCON #Lenovo #RubberDucky

sekurak.pl/czy-mozna-z-kamer-l

:awesome:🐦‍🔥nemo™🐦‍⬛ 🇺🇦🍉nemo@mas.to
2025-08-12

🚨 Security alert: Lenovo webcams running Linux, like the 510 FHD & Performance FHD, can be weaponized as persistent BadUSB attack devices! They can inject keystrokes, deliver payloads, & survive OS reinstalls. Update your firmware now! 🔒🖥️ #Cybersecurity #BadUSB #Lenovo #FirmwareUpdate #newz

🔗 cyberinsider.com/lenovo-webcam

Who Let The Dogs Out 🐾ashed@mastodon.ml
2025-08-12

Атаки через вебкамеры Lenovo

#red_team #BadUSB #Lenovo #webcamera

DEF CON 33. Ребята из Eclypsium обнаружили, что у определённых моделей веб-камер Lenovo (510 FHD и Performance FHD) отсутствует проверка подписи прошивки. Это позволяет записать на них прошивку с вредоносным функционалом и использовать устройства для проведения BadUSB-атак. Конечная цель — эмуляция HID-устройств (например, клавиатуры) и запуск подготовленных команд на хосте при подключении камеры.

Указанные камеры работают на базе SoC SigmaStar с ARM Cortex-A7 и встроенной DDR3-памятью на 1 или 2 ГБ + 16-битная шина под управлением Linux:

FW VERSION:CMK-HD510-OT1917-FW-4.6.2,buildate:Jun 7 2022,20:57:26

Linux (none) 4.9.84 #445 SMP PREEMPT Tue Mar 22 17:08:22 CST 2022 armv7l GNU/Linux

Подробности (eclypsium.com/blog/badcam-now-). Видео PoC (youtube.com/watch?v=u4J53WOL60A).

Francis Mangion (M)franciswashere
2025-08-09


Linux-Based Lenovo Webcams' Flaw Can Be Remotely Exploited for BadUSB Attacks

Aug 09, 2025 - Ravie Lakshmanan

thehackernews.com/2025/08/linu

2025-07-12

#Cybersecurity idea: allow USB ports to be marked as trusted or untrusted, so that the OS and BIOS will refuse to use a keyboard, mouse, or boot device plugged into an untrusted port.

This would mitigate the #BadUSB attack. en.wikipedia.org/wiki/BadUSB This kind of attack was impossible back when keyboards and mice had to be plugged into a specific (PS/2, ADB, etc) port, and this change would restore that protection.

2025-05-05

Эти хакерские штучки

Привет, Хабр! На связи Аеза и сегодня мы хотели бы рассказать о так называемых “хакерских штучках” – устройствах, которые могут использоваться злоумышленниками для реализации различных атак. Возможно, многие наши читатели помнят статью о Flipper Zero . Это учебное устройство позволяло попрактиковаться в различных техниках тестирования на проникновение, таких как атаки BadUSB, копирование RFID-карт и брелоков iButton и других. Однако, в этой статье мы рассмотрим более серьезные устройства, предназначенные не для обучения, а для использования на практике, то есть для проведения атак или для тестов на проникновение. При этом мы постарались рассмотреть в статье решения, актуальные на начало 2025 года.

habr.com/ru/companies/aeza/art

#киберпреступность #гаджеты #информационная_безопасность #хакинг #badusb #mitm #защита_данных #кибербезопасность

2025-04-23

Bad USB — сильнее чем кажется на первый взгляд

Сегодня разберемся с довольно старым но очень даже актуальным методом инфицирования системы, рассмотрим нестандартные приемы Bad USB о которых почему-то мало пишут но и тайной они не являются (такие как: ALT-коды, запуск от имени администратора, обход Windows Defender и зачистка следов).

habr.com/ru/articles/903510/

#badusb #физические_уязвимости #arduino #atmega32u4 #uac_bypass #windows_defender

Client Info

Server: https://mastodon.social
Version: 2025.07
Repository: https://github.com/cyevgeniy/lmst