大多数网络摄像头是否都含有 ROM(可能包含恶意软件)?

大多数网络摄像头是否都含有 ROM(可能包含恶意软件)?

如果我使用即插即用网络摄像头,它是否可能包含 ROM(例如,用于驱动程序)?如果是,购买时是否可能包含原始 PROM?

编辑:我之所以问这个问题,是因为我担心网络摄像头的 ROM 中存储了恶意软件。我想知道它是否可能是 PROM,因为如果它是 PROM,网络摄像头可能会覆盖恶意软件的证据,而我却一无所知。

答案1

你首先要问的是“这对他们有什么好处?”

几乎每个现代设备都有一个微控制器,用于处理 USB 通信、处理硬件本身所采用的协议以及将数据转换为可通过 USB 传输的格式。

该微控制器可能内置有 32 或 256KB 的闪存,或者可能有一个外部芯片来存储其程序和设备信息。

即使是一个完全“愚蠢”的设备,已经了解 USB 并打包好了所有东西,也需要一些一种一次性写入的 ROM,其中包含某种 USB 设备描述符信息,以便您在计算机上安装的驱动程序能够识别它。该 ROM 可能是在制造芯片的工厂编写的,也可能是由制造相机并将其组装在一起的人编写的。

恶意攻击者可以做很多事情来将恶意软件隐藏在任何地方。他们可以短暂地模仿键盘并“输入”任意命令,下载并执行恶意软件。或者他们可以模仿 USB 记忆棒并将初始恶意软件保存在那里。几年前,处理器上甚至存在一些致命缺陷,可以通过 USB 暴露调试接口,这意味着特制的 USB 记忆棒可以完全接管计算机,而用户根本不知道任何迹象。

问题在于漏洞会被修补,恶意软件会被检测和防御,安全漏洞会被发现和移除。这意味着任何存在漏洞的硬件都有其使用寿命。

可疑的硬件将很快被发现并被列入黑名单,它所使用的所有漏洞都将很快得到修补,并且任何可疑的硬件很可能很快就会被下架。

因此,如果你想长时间行动,你需要选择使用这类设备攻击的对象。有些人不会注意到发生了什么,有些人有你想要的东西,而你知道将要插入已被你感染的设备。

这使得这种硬件攻击成本高昂、时间有限,远不如通过互联网采用更简单的纯软件方法。它们还需要非常谨慎地确定目标,以便能够长期使用。

过去,针对主要基础设施的攻击依赖于对目标系统的深入了解及其糟糕的安全实践,他们依靠人们插入他们在停车场发现的受感染的 USB 记忆棒。

你要问的第一个问题是“我是不是太蠢了,竟然把在停车场找到的 USB 插到电脑上?”如果答案是“是”,那么你已经输了。

首先,在购买信誉良好的零售商提供的随机电子产品之前,您应该对整个互联网保持警惕。销售受感染设备的零售商会危及整个业务,而互联网是匿名的、快速变化的和不稳定的。

答案2

简而言之,USB 设备没有任何与 PCI“选项 ROM”相当的东西,无法承载可执行代码。它们确实描述向主机发送信息(提供产品 ID、支持的接口等),但任何实际驱动程序都必须从外部获取。网络摄像头通常使用标准的“USB 视频类”接口,该接口不需要特定的驱动程序。

但当然,恶意的 USB 网络摄像头可能会充当不同的USB 设备 - 例如,有些 USB 闪存驱动器可以模拟键盘,并在连接后发送虚假的 Win+R 按键来运行命令。

有些产品甚至“合法”地做到这一点,例如,某些打印机型号是提供 USB 打印机接口的复合设备USB CD-ROM 接口,后者包含驱动程序的 Windows setup.exe。(HP 就是这样做的。)而且由于它是一张(模拟)CD,因此在 Windows 中它将受自动播放功能(autorun.inf)的影响,尽管现在它不再自动运行任何程序……但在旧版 Windows 中它曾经自动运行过。

因此,虽然 USB 一般不向主机提供任何可执行代码,但设备有几种方法可以诡计让主机运行某些东西。

答案3

现代即插即用网络摄像头(除了高品质名牌产品外)的制造方式如下:便宜的尽可能少。制造商使用最便宜的现成 USB 和相机芯片组,通常组合在一个芯片上。不太可能有可以写入的 PROM。请记住,可编程 ROM 比一次性写入的 ROM 更贵。

相关内容