Incluso reinstalar el sistema es inútil. BadCam ejecutará comandos maliciosos una y otra vez.
Investigadores de Eclypsium identificaron vulnerabilidades peligrosas en las cámaras web Lenovo 510 FHD y Lenovo Performance FHD, que permiten convertirlas en dispositivos para ataques de tipo BadUSB. El problema fue denominado BadCam y fue presentado en la conferencia DEF CON 33. Los expertos señalan que este es el primer caso documentado en el que un dispositivo Linux ya conectado a un ordenador puede ser reprogramado de forma remota y utilizado como un dispositivo USB malicioso.
Los ataques BadUSB son conocidos desde 2014, cuando Karsten Nohl y Jakob Lell demostraron la posibilidad de reprogramar el microcódigo de dispositivos USB para ejecutar comandos y código malicioso de forma invisible. A diferencia del software malicioso tradicional que se almacena en el sistema de archivos, estos ataques operan a nivel de firmware, lo que los hace prácticamente invisibles para los antivirus. Estos dispositivos pueden emular un teclado, interceptar la entrada, instalar puertas traseras, redirigir el tráfico y robar datos.
Según el escenario descrito por los investigadores, un atacante puede enviar a la víctima una cámara web comprometida o conectarla físicamente al ordenador, y luego tomar el control de forma remota. A partir de ese momento, el dispositivo comienza a actuar como un emulador HID o un dispositivo USB adicional, introduciendo comandos, entregando cargas útiles y manteniendo persistencia en el sistema, mientras conserva la funcionalidad de una cámara normal. Además, una cámara reprogramada de esta forma puede volver a infectar el ordenador incluso después de reinstalar el sistema operativo.
La causa de la vulnerabilidad es la falta de verificación de la autenticidad del firmware y la compatibilidad con USB Gadget en Linux. Esto permite comprometer por completo la parte de software del dispositivo. Tras revelarse el problema en abril de 2025, Lenovo publicó una actualización de firmware versión 4.8.0 y, junto con SigmaStar, preparó una herramienta para solucionar el defecto.
Los expertos subrayan que este ataque demuestra una peligrosa brecha en el modelo de confianza: tanto los sistemas corporativos como los domésticos suelen confiar automáticamente en periféricos capaces de ejecutar código y recibir instrucciones remotas. Los dispositivos vulnerables pueden representar una amenaza no solo para el ordenador actual, sino también para cualquier otro al que se conecten posteriormente.