Ваша веб-камера — тихий шпион. Хакеры научили её эмулировать нажатия и красть данные

Ваша веб-камера — тихий шпион. Хакеры научили её эмулировать нажатия и красть данные

Даже переустановка системы бессильна. BadCam будет выполнять вредоносные команды снова и снова.

image

Исследователи из Eclypsium выявили опасные уязвимости в веб-камерах Lenovo 510 FHD и Lenovo Performance FHD, которые позволяют превратить их в устройства атак типа BadUSB. Проблема получила название BadCam и была представлена на конференции DEF CON 33. Эксперты отмечают, что это первый задокументированный случай, когда Linux-устройство, уже подключённое к компьютеру, может быть удалённо перепрограммировано и использовано в качестве вредоносного USB-устройства.

BadUSB-атаки известны с 2014 года , когда Карстен Ноль и Якоб Лелл продемонстрировали возможность перепрошивки микрокода USB-устройств для незаметного выполнения команд и запуска вредоносного кода. В отличие от традиционного вредоносного ПО, хранящегося в файловой системе, подобные атаки работают на уровне прошивки, что делает их практически невидимыми для антивирусов. Такие устройства могут эмулировать клавиатуру, перехватывать ввод, устанавливать бэкдоры, перенаправлять трафик и похищать данные.

По сценарию, описанному исследователями, злоумышленник может переслать жертве скомпрометированную веб-камеру или физически подключить её к компьютеру, а затем удалённо перехватить управление. После этого устройство начинает действовать как HID-эмулятор или дополнительный USB-девайс, вводя команды, доставляя полезную нагрузку и закрепляясь в системе, при этом сохраняя функциональность обычной камеры. Более того, перепрошитая таким образом камера может повторно заражать компьютер даже после переустановки операционной системы.

Причина уязвимости — отсутствие проверки подлинности прошивки и наличие поддержки USB Gadget в Linux. Это даёт возможность полностью скомпрометировать программную часть устройства. После раскрытия проблемы в апреле 2025 года Lenovo выпустила обновление прошивки версии 4.8.0 и совместно с SigmaStar подготовила инструмент для устранения дефекта.

Эксперты подчёркивают, что данная атака демонстрирует опасный пробел в модели доверия: как корпоративные, так и домашние системы часто автоматически доверяют периферии, способной исполнять код и принимать удалённые инструкции. Уязвимые устройства могут представлять угрозу не только текущему компьютеру, но и любому другому, к которому они будут впоследствии подключены.