Aug 09, 2025Ravie Lakshmananvulnerabilidad / Seguridad de hardware Los investigadores de ciberseguridad han revelado vulnerabilidades en cámaras web modelo seleccionadas de Lenovo que podrían convertirlos en dispositivos de ataque Badusb. «Esto permite a los atacantes remotos inyectar pulsaciones de teclas encubiertas y lanzar ataques independientemente del sistema operativo host», dijeron los investigadores de Eclypsium Paul Asadoorian, Mickey Shkatov y Jesse Michael en un informe compartido con las noticias de Hacker. Las vulnerabilidades han sido nombradas en código BADCAM por la compañía de seguridad de firmware. Los hallazgos se presentaron en la Conferencia de Seguridad Def Con 33 hoy. Es probable que el desarrollo marca la primera vez que se ha demostrado que los actores de amenaza que obtienen el control de un periférico USB basado en Linux que ya está conectado a una computadora se pueden armarse para una intención maliciosa. En un escenario de ataque hipotético, un adversario puede aprovechar la vulnerabilidad para enviar a una víctima una cámara web trasera, o adjuntarla a una computadora si es capaz de asegurar el acceso físico y emitir comandos de forma remota para comprometer una computadora para llevar a cabo la actividad de explotación posterior. Badusb, demostrado por primera vez hace más de una década por los investigadores de seguridad Karsten Nohl y Jakob Lell en la Conferencia Black Hat 2014, es un ataque que explota una vulnerabilidad inherente en el firmware USB, esencialmente reprogramándolo para ejecutar comandos discretos o ejecutar programas maliciosos en la computadora del víctima. «A diferencia del malware tradicional, que vive en el sistema de archivos y a menudo puede ser detectado por las herramientas antivirus, BadUSB vive en la capa de firmware», señala Ivanti en una explicación de la amenaza publicada a fines del mes pasado. «Una vez conectado a una computadora, un dispositivo BADUSB puede: emular un teclado para escribir comandos maliciosos, instalar puertas traseras o keyloggers, redirigir el tráfico de Internet, [and] Datos confidenciales del exfiltrado «. En los últimos años, Mandiant, propiedad de Google, y la Oficina Federal de Investigación de los Estados Unidos (FBI) han advertido que el grupo de amenazas motivado financieramente rastreado como FIN7 ha recurrido a enviar correos de organizaciones con sede en los Estados Unidos» Badusb «Maliciosos dispositivos USB para entregar un Malware llamado DiCelower. Inicialmente destinado a ser malicioso, puede ser un vector para un ataque BADUSB, marcando una escalada significativa. HID o para emular dispositivos USB adicionales «, explicaron los investigadores.» Una vez armado, la cámara web aparentemente inocua puede inyectar pulsaciones de teclas, entregar cargas útiles maliciosas o servir como un punto de apoyo para una persistencia más profunda, todo mientras se mantiene la apariencia externa y la funcionalidad central de una cámara estándar «. Reinfectar la computadora víctima con malware incluso después de que se haya limpiado y el sistema operativo se reinstale. Después de la divulgación responsable con Lenovo en abril de 2025, el fabricante de la PC ha lanzado actualizaciones de firmware (versión 4.8.0) para mitigar las vulnerabilidades y ha trabajado con la compañía china SigMastar para lanzar una herramienta que conecta la herramienta que a menudo confía en el problema. Sus propios sistemas operativos y aceptar instrucciones remotas, «Eclypsium dijo». En el contexto de las cámaras web de Linux, el firmware sin firmar o mal protegido permite que un atacante subvierta no solo el host, sino también en el futuro, la cámara se conecta, propagando la infección y eludir los controles tradicionales «.