
Redazione RHC : 11 agosto 2025 09:19
Investigadores de Eclypsium han identificado vulnerabilidades peligrosas en las cámaras web Lenovo 510 FHD y Lenovo Performance FHD que pueden transformarse en dispositivos de ataque BadUSB. El problema, denominado BadCam, se presentó en DEF CON 33. Los expertos destacan que este es el primer caso documentado en el que un dispositivo Linux ya conectado a una computadora puede reprogramarse remotamente y utilizarse como dispositivo USB malicioso.
Los ataques BadUSB se conocen desde 2014, cuando Karsten Nohl y Jakob Lell demostraron la capacidad de modificar el firmware de dispositivos USB para ejecutar comandos silenciosamente y lanzar código malicioso. A diferencia del malware tradicional almacenado en el sistema de archivos, estos ataques operan a nivel de firmware, lo que los hace prácticamente invisibles para el software antivirus. Estos dispositivos pueden emular un teclado, interceptar entradas, instalar puertas traseras, redirigir el tráfico y robar datos.
En el escenario descrito por los investigadores, un atacante puede enviar una cámara web comprometida a la víctima o conectarla físicamente a un ordenador y luego tomar el control remoto. El dispositivo entonces comienza a actuar como un emulador HID o un dispositivo USB adicional, emitiendo comandos, enviando cargas útiles e inyectándose en el sistema, manteniendo la funcionalidad de una cámara normal. Además, una cámara modificada de esta manera puede reinfectar un ordenador incluso después de reinstalar el sistema operativo.
La vulnerabilidad se debe a la falta de autenticación del firmware y a la compatibilidad con dispositivos USB en Linux. Esto permite que el software del dispositivo quede completamente comprometido. Tras descubrirse el problema en abril de 2025, Lenovo lanzó una actualización de firmware a la versión 4.8.0 y, en colaboración con SigmaStar, preparó una herramienta para corregir la falla.
Los expertos señalan que este ataque demuestra una peligrosa falla en el modelo de confianza: tanto los sistemas empresariales como los domésticos suelen confiar automáticamente en periféricos que pueden ejecutar código y aceptar instrucciones remotas. Los dispositivos vulnerables pueden representar una amenaza no solo para la computadora que estás usando, sino también para cualquier otra computadora a la que se conecten posteriormente.
Redazione
En unos años, Irlanda y Estados Unidos estarán conectados por un cable de comunicaciones submarino diseñado para ayudar a Amazon a mejorar sus servicios AWS . Los cables submarinos son una parte fu...

No se trata “ solo de mayor velocidad ”: ¡el 6G cambia la naturaleza misma de la red! Cuando hablamos de 6G, corremos el riesgo de reducirlo todo a una simple mejora de velocidad, como si la red ...

En septiembre se publicó una nueva vulnerabilidad que afecta a Notepad++. Esta vulnerabilidad, identificada como CVE-2025-56383, puede consultarse en el sitio web del NIST para obtener más informaci...

Google ha emitido un aviso urgente sobre una vulnerabilidad crítica en Android que permite a los atacantes ejecutar código arbitrario en el dispositivo sin interacción del usuario. La vulnerabilida...

El 29 de octubre, Microsoft publicó un fondo de pantalla para conmemorar el undécimo aniversario del programa Windows Insider , y se especula que fue creado utilizando macOS. Recordemos que Windows ...