Redazione RHC : 11 agosto 2025 09:19
Investigadores de Eclypsium han identificado vulnerabilidades peligrosas en las cámaras web Lenovo 510 FHD y Lenovo Performance FHD que pueden transformarse en dispositivos de ataque BadUSB. El problema, denominado BadCam, se presentó en DEF CON 33. Los expertos destacan que este es el primer caso documentado en el que un dispositivo Linux ya conectado a una computadora puede reprogramarse remotamente y utilizarse como dispositivo USB malicioso.
Los ataques BadUSB se conocen desde 2014, cuando Karsten Nohl y Jakob Lell demostraron la capacidad de modificar el firmware de dispositivos USB para ejecutar comandos silenciosamente y lanzar código malicioso. A diferencia del malware tradicional almacenado en el sistema de archivos, estos ataques operan a nivel de firmware, lo que los hace prácticamente invisibles para el software antivirus. Estos dispositivos pueden emular un teclado, interceptar entradas, instalar puertas traseras, redirigir el tráfico y robar datos.
En el escenario descrito por los investigadores, un atacante puede enviar una cámara web comprometida a la víctima o conectarla físicamente a un ordenador y luego tomar el control remoto. El dispositivo entonces comienza a actuar como un emulador HID o un dispositivo USB adicional, emitiendo comandos, enviando cargas útiles e inyectándose en el sistema, manteniendo la funcionalidad de una cámara normal. Además, una cámara modificada de esta manera puede reinfectar un ordenador incluso después de reinstalar el sistema operativo.
La vulnerabilidad se debe a la falta de autenticación del firmware y a la compatibilidad con dispositivos USB en Linux. Esto permite que el software del dispositivo quede completamente comprometido. Tras descubrirse el problema en abril de 2025, Lenovo lanzó una actualización de firmware a la versión 4.8.0 y, en colaboración con SigmaStar, preparó una herramienta para corregir la falla.
Los expertos señalan que este ataque demuestra una peligrosa falla en el modelo de confianza: tanto los sistemas empresariales como los domésticos suelen confiar automáticamente en periféricos que pueden ejecutar código y aceptar instrucciones remotas. Los dispositivos vulnerables pueden representar una amenaza no solo para la computadora que estás usando, sino también para cualquier otra computadora a la que se conecten posteriormente.
El Departamento de Justicia de Estados Unidos y la policía británica han acusado a Talha Jubair, de 19 años, residente del este de Londres, quien los investigadores creen que es un miembro clave de...
Una carta abierta firmada por importantes fundaciones de código abierto ha alertado sobre el futuro de la infraestructura que sustenta el desarrollo de software moderno. La Fundación de Seguridad de...
Cisco ha revelado una vulnerabilidad de día cero, identificada como CVE-2025-20352, en su software IOS e IOS XE, ampliamente utilizado. Esta vulnerabilidad parece estar siendo explotada activamente. ...
El 20 de septiembre de 2025, un ciberataque afectó a tres de los principales aeropuertos de Europa: Londres-Heathrow, Bruselas y Berlín. Los sistemas digitales que gestionaban la facturación y la g...
Trabajé como ingeniero de sistemas durante varios años y una de mis responsabilidades era administrar Citrix PVS. Uno de los problemas con PVS era el análisis de los archivos de volcado. La única ...