Un equipo de investigadores de seguridad de la firma Eclypsium ha revelado una vulnerabilidad crítica, identificada como CVE-2025-4371 y apodada “BadCam”, que afecta a determinados modelos de webcams de Lenovo. Esta vulnerabilidad permite a un atacante con acceso remoto a un sistema comprometido, re-flashear el firmware de la webcam para convertirla en un dispositivo de ataque BadUSB. Esta técnica transforma un periférico legítimo en una herramienta maliciosa capaz de evadir las defensas tradicionales del host.
Vector de Ataque y Análisis Técnico:
El ataque explota una deficiencia en la validación de la firma del firmware en las webcams Lenovo 510 FHD y Lenovo Performance FHD, las cuales operan con un sistema operativo Linux. La vulnerabilidad reside en la capacidad de estas cámaras para ser reprogramadas de forma remota.
- Compromiso Inicial del Host: El atacante primero debe obtener la ejecución de código remota en la máquina host a través de métodos convencionales.
- Modificación del Firmware: Una vez dentro del sistema, el atacante explota la vulnerabilidad para sobrescribir el firmware de la webcam.
- Emulación de Dispositivo HID: El nuevo firmware malicioso permite a la webcam emular un dispositivo de interfaz humana (HID), como un teclado.
- Inyección de Comandos: La cámara, ahora convertida en un dispositivo BadUSB, puede inyectar pulsaciones de teclas y comandos arbitrarios en el sistema operativo, permitiendo la instalación de malware, la exfiltración de datos y la escalada de privilegios.
- Persistencia Avanzada: Lo más notable de esta amenaza es su capacidad de persistir. Dado que el firmware de la webcam ha sido modificado, el dispositivo puede re-infectar un nuevo sistema operativo incluso después de un formateo completo del disco duro, ya que la fuente del malware reside en el periférico y no en el almacenamiento local.
Impacto y Consecuencias:
Este hallazgo representa una escalada significativa en el panorama de amenazas. A diferencia de los ataques BadUSB tradicionales, que requieren acceso físico para conectar un dispositivo malicioso, esta técnica permite el compromiso de un periférico ya instalado. Las consecuencias incluyen:
- Compromiso del Sistema: El atacante obtiene un control persistente y altamente privilegiado del equipo.
- Evasión de Defensas: Las soluciones de seguridad basadas en el host (antivirus, EDR) tienen dificultades para detectar la amenaza, ya que el vector de ataque reside en el nivel del firmware del hardware.
- Riesgo Organizacional: En entornos corporativos, una cámara comprometida puede ser utilizada como punto de entrada para moverse lateralmente por la red o exfiltrar datos críticos.
Acciones de Mitigación y Recomendaciones:
Tras una divulgación responsable en abril de 2025, Lenovo ha lanzado una actualización de firmware (versión 4.8.0) para abordar esta vulnerabilidad. Las organizaciones y los usuarios afectados deben priorizar las siguientes acciones:
- Actualización de Firmware: Instalar de inmediato el firmware más reciente de Lenovo para los modelos 510 FHD y Performance FHD.
- Gestión de Periféricos: Implementar políticas de seguridad que incluyan la monitorización de firmware en periféricos USB en entornos de alta seguridad.
- Concientización: Educar a los usuarios sobre los riesgos asociados a los periféricos y la importancia de mantener todo el hardware y software actualizado.
Fuente: thehackernews[.]com