I ricercatori di Eclypsium hanno identificato pericolose vulnerabilità nelle webcam Lenovo 510 FHD e Lenovo Performance FHD che possono essere trasformate in dispositivi di attacco di tipo BadUSB. Il problema, denominato BadCam, è stato presentato al DEF CON 33. Gli esperti sottolineano che questo è il primo caso documentato in cui un dispositivo Linux già connesso a un computer può essere riprogrammato da remoto e utilizzato come dispositivo un USB dannoso.
Gli attacchi BadUSB sono noti dal 2014, quando Karsten Nohl e Jakob Lell dimostrarono la capacità di modificare il firmware dei dispositivi USB per eseguire silenziosamente comandi e lanciare codice dannoso. A differenza dei malware tradizionali memorizzati nel file system, tali attacchi operano a livello di firmware, rendendoli praticamente invisibili ai software antivirus. Questi dispositivi possono emulare una tastiera, intercettare l’input, installare backdoor, reindirizzare il traffico e rubare dati.
Nello scenario descritto dai ricercatori, un aggressore può inviare una webcam compromessa alla vittima o collegarla fisicamente a un computer, per poi assumerne il controllo da remoto. Il dispositivo inizia quindi a fungere da emulatore HID o da dispositivo USB aggiuntivo, immettendo comandi, inviando payload e inserendosi nel sistema, mantenendo al contempo le funzionalità di una normale telecamera. Inoltre, una telecamera modificata in questo modo può reinfettare un computer anche dopo aver reinstallato il sistema operativo.
La vulnerabilità è causata dalla mancanza di autenticazione del firmware e dalla presenza del supporto USB Gadget in Linux. Ciò consente di compromettere completamente la parte software del dispositivo. Dopo la scoperta del problema nell’aprile 2025, Lenovo ha rilasciato un aggiornamento firmware alla versione 4.8.0 e, in collaborazione con SigmaStar, ha preparato uno strumento per correggere il difetto.
Gli esperti sottolineano che questo attacco dimostra una pericolosa lacuna nel modello di fiducia: sia i sistemi aziendali che quelli domestici spesso si fidano automaticamente delle periferiche in grado di eseguire codice e accettare istruzioni remote. I dispositivi vulnerabili possono rappresentare una minaccia non solo per il computer in uso, ma anche per qualsiasi altro a cui vengano successivamente connessi.
Ti è piaciuto questo articolo? Ne stiamo discutendo nella nostra Community su LinkedIn, Facebook e Instagram. Seguici anche su Google News, per ricevere aggiornamenti quotidiani sulla sicurezza informatica o Scrivici se desideri segnalarci notizie, approfondimenti o contributi da pubblicare.

InnovazioneL’evoluzione dell’Intelligenza Artificiale ha superato una nuova, inquietante frontiera. Se fino a ieri parlavamo di algoritmi confinati dietro uno schermo, oggi ci troviamo di fronte al concetto di “Meatspace Layer”: un’infrastruttura dove le macchine non…
CybercrimeNegli ultimi anni, la sicurezza delle reti ha affrontato minacce sempre più sofisticate, capaci di aggirare le difese tradizionali e di penetrare negli strati più profondi delle infrastrutture. Un’analisi recente ha portato alla luce uno…
VulnerabilitàNegli ultimi tempi, la piattaforma di automazione n8n sta affrontando una serie crescente di bug di sicurezza. n8n è una piattaforma di automazione che trasforma task complessi in operazioni semplici e veloci. Con pochi click…
InnovazioneArticolo scritto con la collaborazione di Giovanni Pollola. Per anni, “IA a bordo dei satelliti” serviva soprattutto a “ripulire” i dati: meno rumore nelle immagini e nei dati acquisiti attraverso i vari payload multisensoriali, meno…
Cyber ItaliaNegli ultimi giorni è stato segnalato un preoccupante aumento di truffe diffuse tramite WhatsApp dal CERT-AGID. I messaggi arrivano apparentemente da contatti conosciuti e richiedono urgentemente denaro, spesso per emergenze come spese mediche improvvise. La…