Tenga cuidado: su cámara web de Lenovo podría ser un riesgo de seguridad importante

- Los investigadores afirman haber encontrado una manera de convertir una cámara web de Lenovo en un dispositivo BADUSB
- BadUSB es una vulnerabilidad de firmware que convierte un palo USB en un arma de escritura de malware
- Lenovo lanzó una actualización de firmware, por lo que los usuarios deberían parchear ahora
Tu dispositivo webcam Se puede reprogramarse para volverse contra usted y servir como puerta trasera para un actor de amenaza, advirtieron los expertos.
Los investigadores de seguridad de Eclypsium reclaman ciertos Lenovo Los modelos webcam alimentados por Linux se pueden convertir en los llamados dispositivos “BadUSB”.
El error ahora se rastrea como CVE-2025-4371. Todavía no tiene un puntaje de gravedad, pero tiene un apodo: Badcam.
Firmado de reflexión
Hace aproximadamente una década, los investigadores encontraron una manera de reprogramar el firmware de un dispositivo USB para actuar maliciosamente, permitiéndolo imitar teclados, tarjetas de red u otros dispositivos. Esto le permite ejecutar comandos, instalar malware o robar datos, y la mayor ventaja en comparación con malware es que puede evitar con éxito las medidas de seguridad tradicionales.
La vulnerabilidad fue denominada “Badusb”, y fue visto abusado en la naturaleza, cuando los actores de amenaza Fin7 comenzaron a enviar por correo unidades USB con base en las organizaciones estadounidenses. En un momento, el FBI incluso comenzó a advertir a las personas que no conecten los dispositivos USB que se encuentran en los baños de la oficina, los aeropuertos o el recibido en el buzón.
Ahora, Eclypsium dice que se puede hacer lo mismo con cierto USB cámaras webconstruido por Lenovo y alimentado por Linux.
“Esto permite a los atacantes remotos inyectar pulsaciones de teclas encubiertas y lanzar ataques independientemente del host Sistema operativo“Eclypsium dijo Las noticias del hacker.
“Un atacante que gana la ejecución del código remoto en un sistema puede reflexionar el firmware de una cámara web con motor Linux, reutilizándolo para que se comporte como un HID malicioso o para emular dispositivos USB adicionales”, explicaron los investigadores.
“Una vez armado, la cámara web aparentemente inocua puede inyectar pulsaciones de teclas, ofrecer cargas útiles maliciosas o servir como un punto de apoyo para una persistencia más profunda, todo mientras se mantiene la apariencia externa y la funcionalidad central de una cámara estándar.
Obtener acceso remoto a una cámara web requiere que el dispositivo se vea comprometido en primer lugar, en cuyo caso los atacantes pueden hacer lo que quieran de todos modos. Sin embargo, los usuarios deben tener cuidado de no conectar las cámaras web de otras personas, o comprar dichos productos de turbias tiendas de Internet.
Se dijo que las cámaras web FHD de Lenovo 510 FHD y Lenovo Performance FHD eran vulnerables, y se lanzó una versión 4.8.0 de actualización de firmware para mitigar la amenaza.