Preiscriviti ora al corso Ethical Hacker! Scopri di più

Webcam Lenovo sotto attacco: BadUSB trasforma la periferica in un'arma invisibile contro aziende e utenti
- Redazione
- News
- Visite: 191
Negli ultimi anni la sicurezza informatica ha dovuto affrontare nuove minacce legate all’hardware e ai dispositivi periferici, come dimostrato dalle recenti vulnerabilità scoperte in alcune webcam di Lenovo basate su Linux. Questi dispositivi, secondo i ricercatori di Eclypsium, possono essere trasformati in strumenti di attacco BadUSB da remoto, aprendo la porta a rischi significativi per utenti e aziende.
BadUSB: una minaccia a livello di firmware
Il termine BadUSB indica una tecnica malevola che sfrutta vulnerabilità a livello di firmware USB, consentendo di riprogrammare una periferica affinché esegua comandi non autorizzati, installi malware o agisca come tastiera virtuale per iniettare istruzioni dannose sul computer della vittima. A differenza dei malware tradizionali, BadUSB opera a un livello più profondo, sfuggendo spesso ai controlli degli antivirus e delle soluzioni di sicurezza convenzionali.
Webcam Lenovo vulnerabili e rischi associati
Nel caso delle webcam Lenovo 510 FHD e Performance FHD, la falla risiede nell’assenza di validazione del firmware. Questo permette a un attaccante che abbia ottenuto l’accesso remoto a un sistema di riscrivere il firmware della webcam collegata, trasformandola in un dispositivo HID malevolo o simulando altri device USB senza la necessità di scollegare fisicamente la periferica. Una volta compromessa, la webcam può iniettare sequenze di tasti, installare payload malevoli e fungere da punto di persistenza anche in caso di reinstallazione del sistema operativo.
Nuove strategie di attacco e risposte del settore
Questa minaccia segna un’evoluzione nelle strategie di attacco, in quanto mostra come anche dispositivi apparentemente innocui e affidabili possano essere sfruttati per aggirare le difese di endpoint e server. Un esempio reale di questo scenario è rappresentato dai gruppi cybercriminali che inviano dispositivi BadUSB via posta a organizzazioni prese di mira, come avvenuto negli Stati Uniti con il malware DICELOADER.
Lenovo ha risposto alla segnalazione dei ricercatori rilasciando un aggiornamento firmware (versione 4.8.0) e un tool in collaborazione con SigmaStar per mitigare la vulnerabilità. Tuttavia, questo caso sottolinea l’importanza di considerare la sicurezza non solo a livello di software ma anche di hardware, soprattutto nei contesti enterprise dove periferiche USB avanzate sono spesso connesse ai sistemi aziendali.
Raccomandazioni per le aziende
Le aziende dovrebbero implementare policy di controllo delle porte USB, tenere aggiornato il firmware delle periferiche e diffidare dall’uso di dispositivi esterni di provenienza incerta. La fiducia cieca verso dispositivi interni ed esterni può essere sfruttata come vettore di attacco, rendendo fondamentale una strategia di difesa integrata che consideri tutte le superfici di rischio, inclusi i firmware delle periferiche.