Дослідники з компанії Eclypsium оприлюднили на конференції DEF CON 33 деталі про BadCam – принципово новий тип кіберзагрози, який дозволяє зловмисникам віддалено компрометувати звичайні веб-камери та перетворювати їх на приховані інструменти для проведення BadUSB-атак. Ця революційна методика атаки не вимагає фізичного доступу до пристрою та представляє серйозну загрозу для корпоративної безпеки.
Технічні особливості нового типу кіберзагрози
Уразливість CVE-2025-4371 стала першим задокументованим випадком віддаленого захоплення USB-периферії на базі операційної системи Linux з подальшим використанням для злочинних цілей. На відміну від традиційних BadUSB-атак, які потребують попередньої підготовки спеціалізованого обладнання, BadCam дозволяє трансформувати будь-яку підключену веб-камеру в потужний інструмент кібератак.
Механізм роботи цієї загрози базується на здатності скомпрометованого пристрою емулювати різноманітні типи USB-девайсів, включаючи клавіатури, мережеві адаптери або зовнішні накопичувачі. Така функціональність відкриває широкі можливості для прихованого виконання команд, впровадження шкідливого коду та встановлення постійної присутності в цільовій системі.
Ідентифіковані вразливі пристрої та методи експлуатації
Експерти виявили критичні недоліки безпеки в веб-камерах Lenovo 510 FHD та Lenovo Performance FHD, прошивка яких розроблялася китайською компанією SigmaStar. Основними проблемами безпеки є відсутність валідації прошивки та перевірки цифрових підписів, що створює умови для повної компрометації пристроїв.
Зловмисник, який отримав можливість віддаленого виконання коду в системі, може перепрошити підключену камеру та переназначити її функції без зміни зовнішнього вигляду або основної працездатності пристрою. Це робить атаку практично непомітною для користувачів.
Векторі первинного зараження системи
Для розгортання BadCam атаки кіберзлочинці можуть використовувати відомі уразливості операційної системи, наприклад CVE-2024-53104 в ядрі Linux. Після отримання контролю над хост-системою зловмисники розгортають шкідливу прошивку на підключену USB-камеру, створюючи постійний канал для подальших атак.
Масштаби загрози та потенційні наслідки для організацій
Особливу небезпеку BadCam представляє через здатність забезпечувати постійне закріплення в IT-інфраструктурі навіть після повного очищення та переустановлення операційної системи. Скомпрометована веб-камера зберігає шкідливий функціонал і може повторно заражати будь-які системи, до яких буде підключена в майбутньому.
Ця характеристика робить BadCam особливо небезпечною для корпоративних середовищ, де периферійні пристрої часто переміщуються між робочими станціями або використовуються в переговорних кімнатах та спільних робочих просторах. Один скомпрометований пристрій може стати джерелом зараження для всієї мережі організації.
Заходи протидії та експертні рекомендації
Після отримання повідомлення про виявлені проблеми у квітні 2025 року, компанія Lenovo спільно з SigmaStar випустила оновлення прошивки версії 4.8.0, яке усуває критичні уразливості. Також було розроблено спеціалізований інструмент для виправлення проблем в уже розгорнутих пристроях.
Фахівці попереджають, що аналогічні уразливості можуть існувати в інших USB-пристроях під управлінням Linux, що вимагає комплексного перегляду підходів до безпеки периферійного обладнання. Організаціям рекомендується регулярно оновлювати прошивку пристроїв, впроваджувати системи моніторингу USB-трафіку та застосовувати принципи нульової довіри до підключуваного обладнання.
Поява BadCam знаменує новий етап в еволюції кіберзагроз, коли традиційно безпечна периферія стає потенційним вектором атак. Це дослідження підкреслює критичну важливість комплексного підходу до кібербезпеки, який враховує всі компоненти IT-інфраструктури, включаючи, здавалося б, нешкідливі веб-камери та інші USB-пристрої. Організації повинні негайно переглянути свої політики безпеки та впровадити додаткові заходи захисту для протидії цій новій загрозі.