home.social

#badusb — Public Fediverse posts

Live and recent posts from across the Fediverse tagged #badusb, aggregated by home.social.

  1. Rubber Dolphy; FipplerZero BadUSB with exfiltration capabilities on device via Mass Storage already tested on a Mac OS Ventura 13.7.8 with an Intel processor.

    Screencast demo on the repo: github.com/carvilsi/rubber-dol

    DuckyScript for it: github.com/carvilsi/rubber-dol

    Still wondering how will work on a new Mac OS ARM processor. Please if someone could test it I will appreciate :)

    #flipperZero #badusb

  2. Rubber Dolphy

    A PoC about BadUSB for FlipperZero with exfiltration capabilities on device via mass storage

    The idea is to have a way to copy some data into FlipperZero when using it as BadUsb device, to perform data exfiltration.

    Right now the project it's in a early code stage (it's just a hack), not more than a PoC and kind of "only works on my computers", I tested it on a Arch Linux and on a Windows 11 computer. Testing this on a Mac OS still on the TODO list.

    Please looking for testers.

    More info: github.com/carvilsi/rubber-dol

    #flipperZero #testing #badusb

  3. Just released Rubber Dolphy PoC.

    The idea is to have a way to copy some data into FlipperZero when using it as BadUsb device, to perform data exfiltration.

    github.com/carvilsi/rubber-dol

    #flipperZero #badusb #dataexfiltration #duckyscript #cutreLabs

  4. Added new release v1.2.0 to flipper0-badUSB-linux-tester; Test your Flipper Zero BadUSB DuckyScripts without uploading payload into device

    Now with more nice and consistent cli arguments.

    🤔 pondering about add a new feature to compose DukyScripts based on other template scripts.

    Something like:

    ```
    REM This is an example of external script
    EDS <open_terminal.txt>

    STRING echo "The world is all that is the case"
    ```

    and on open_terminal.txt content:
    ```
    REM try to find and open a terminal
    STRINGLN sh -c "xdg-terminal-exec||kgx||ptyxis||gnome-terminal||mate-terminal||xfce4-terminal||tilix||konsole||xterm||wezterm-gui"

    DELAY 500
    ```

    So it will create a new duckyScript based on small templates script, then test it locally and later upload it the duckyScript to flipperZero for definitive testing.

    What do you think?

    github.com/carvilsi/flipper0-b

    #badusB #flipperZero #duckyScript

  5. Just published: flipper0badusb_test

    Test on Linux your Flipper Zero BadUSB Scripts without loading the payload onto the Flipper device.

    After experimenting for a while and writing some BadUSB Ducky scripts on Flipper Zero, I felt a bit overwhelmed by the workflow every time I wanted to test a change in the script. I've been searching and testing some other solutions but I found lot of issues related with Linux graphical environment permissions and I decided to write something simple to test and write my FlipperZero's DuckyScripts.

    github.com/carvilsi/flipper0-b

    #flipperZero #flipper #badusb #testing

  6. Lenovo niczym taran? Jest i rysa na pancerzu. Groźna luka w kamerkach internetowych firmy

    Zaledwie dziś pisaliśmy o rewelacyjnych wynikach finansowych Lenovo, które niczym taran umacnia swoją pozycję na globalnym rynku technologicznym. Jednak najnowsze doniesienia z frontu cyberbezpieczeństwa rzucają cień na ten wizerunek.

    Eksperci z firmy Eclypsium odkryli groźną lukę w zabezpieczeniach popularnych kamerek internetowych Lenovo, która pozwala zamienić je w narzędzie do atakowania komputera.

    Na czym polega zagrożenie „BadCam”?

    Odkryta podatność, oznaczona jako CVE-2025-4371 i nazwana „BadCam”, pozwala na przeprowadzenie ataku typu „BadUSB” na wybranych modelach kamerek internetowych Lenovo. Atak ten polega na przeprogramowaniu (reflashingu) wewnętrznego oprogramowania urządzenia (firmware’u) w taki sposób, by zaczęło ono działać w złośliwy sposób.

    W tym przypadku haker, który uzyskał wcześniejszy zdalny dostęp do komputera, może zmodyfikować firmware podłączonej kamerki. Przeprogramowane urządzenie, oprócz normalnego działania jako kamera, może jednocześnie udawać na przykład klawiaturę i potajemnie wprowadzać polecenia do systemu, instalować złośliwe oprogramowanie lub kraść dane. Co najgorsze, taki atak jest trudny do wykrycia dla tradycyjnego oprogramowania antywirusowego, ponieważ zagrożenie tkwi w samym sprzęcie (dokładniej: w firmware urządzenia), a nie w systemie operacyjnym komputera.

    Które modele są zagrożone i jak się chronić?

    Problem dotyczy dwóch popularnych modeli zewnętrznych kamerek: Lenovo 510 FHD oraz Lenovo Performance FHD (to ta ze zdjęcia otwierającego). Najważniejszą informacją dla użytkowników jest jednak to, że Lenovo już zareagowało na odkrycie i wydało aktualizację oprogramowania układowego (firmware’u) w wersji 4.8.0, która likwiduje zagrożenie. Właściciele wymienionych modeli powinni niezwłocznie zaktualizować swoje urządzenia, aby zapewnić sobie pełne bezpieczeństwo.

    Incydent ten jest ważnym przypomnieniem, że w świecie technologii potęga rynkowa i innowacyjność muszą zawsze iść w parze z bezkompromisową dbałością o bezpieczeństwo użytkowników. Nawet najpotężniejszy pancerz może mieć swoje słabe punkty.

    Lenovo na fali wznoszącej. Chiński gigant umacnia się na rynku PC, a Motorola dominuje w składakach

    #aktualizacja #BadUSB #cyberbezpieczeństwo #Eclypsium #firmware #kamerkaInternetowa #Lenovo #luka #news #webcam

  7. Czy można z kamer Lenovo zrobić BadUSB? No prawie…

    Badacze z firmy Eclypsium zaprezentowali na DEF CON 33 nowy wektor ataku. Polega on na wykorzystaniu podłączonych urządzeń – w tym przypadku kamer USB – do zdalnych ataków poprzez zmianę firmware i przekształcenie ich w urządzenia realizujące atak BadUSB. Bez odłączania ich od komputera czy dostarczania sprzętu (Rysunek 1). TLDR: Dla...

    #WBiegu #Badcam #Badusb #DEFCON #Lenovo #RubberDucky

    sekurak.pl/czy-mozna-z-kamer-l

  8. An Open-Source Justification for USB Cable Paranoia - Most people know that they shouldn’t plug strange flash drives into their compute... - hackaday.com/2025/06/16/an-ope #securityhacks #rubberducky #usbcable #badusb

  9. Bad USB — сильнее чем кажется на первый взгляд

    Сегодня разберемся с довольно старым но очень даже актуальным методом инфицирования системы, рассмотрим нестандартные приемы Bad USB о которых почему-то мало пишут но и тайной они не являются (такие как: ALT-коды, запуск от имени администратора, обход Windows Defender и зачистка следов).

    habr.com/ru/articles/903510/

    #badusb #физические_уязвимости #arduino #atmega32u4 #uac_bypass #windows_defender