كشف باحثون في الأمن السيبراني عن ثغرات في بعض طرازات كاميرات Lenovo يمكن أن تحولها إلى أجهزة BadUSB قادرة على تنفيذ هجمات خطيرة.
ووفقًا لتقرير فريق Eclypsium المكوّن من بول أسادوريان، وميكي شكاطوف، وجيسي مايكل، فإن هذه الثغرات – التي أطلق عليها اسم BadCam (المعرّف CVE-2025-4371) – تتيح للمهاجمين حقن ضغطات مفاتيح سرية وتنفيذ هجمات مستقلة عن نظام التشغيل المضيف. وقد تم عرض النتائج في مؤتمر DEF CON 33 الأمني.
أول استغلال من نوعه لأجهزة USB العاملة بنظام Linux
تُعد هذه التطورات المرة الأولى التي يتم فيها إثبات إمكانية استغلال جهاز طرفي USB يعمل بنظام Linux – ومرتبط بالفعل بحاسوب – كسلاح إلكتروني دون فصله أو استبداله.
في سيناريو هجوم افتراضي، يمكن لخصم إرسال كاميرا مزودة ببرمجيات خبيثة للضحية، أو توصيلها بجهاز إذا أتيح له الوصول المادي، ثم إصدار أوامر عن بُعد لاختراق النظام المستهدف وبدء أنشطة ما بعد الاختراق.
مفهوم BadUSB وخطورته
تم الكشف لأول مرة عن هجمات BadUSB قبل أكثر من عقد على يد الباحثين كارستن نول ويعقوب ليل في مؤتمر Black Hat 2014، وهي هجمات تستغل ثغرات في البرنامج الثابت (Firmware) لأجهزة USB، ما يسمح بإعادة برمجتها لتنفيذ أوامر خبيثة أو تشغيل برامج ضارة دون علم المستخدم.
وبخلاف البرمجيات الخبيثة التقليدية التي يمكن اكتشافها عبر برامج مكافحة الفيروسات، يعيش BadUSB في طبقة البرنامج الثابت، مما يجعل اكتشافه أكثر صعوبة. ويمكنه محاكاة لوحة مفاتيح لكتابة أوامر ضارة، أو تثبيت برامج تجسس، أو إعادة توجيه حركة الإنترنت، أو سرقة البيانات الحساسة.
وقد حذّرت كل من شركة Mandiant المملوكة لجوجل، ومكتب التحقيقات الفيدرالي الأمريكي (FBI)، في السنوات الأخيرة من لجوء مجموعة التهديد المالي FIN7 إلى إرسال أجهزة USB خبيثة عبر البريد إلى المؤسسات الأمريكية لنشر برمجية DICELOADER.
خطورة الثغرة في كاميرات Lenovo
أظهرت نتائج Eclypsium أن أجهزة طرفية تعتمد على USB – مثل الكاميرات العاملة بنظام Linux – يمكن اختراقها عن بُعد وتحويلها إلى أجهزة BadUSB، دون الحاجة لفصلها أو استبدالها.
وإذا حصل المهاجم على إمكانية تنفيذ أوامر عن بُعد في النظام، يمكنه إعادة برمجة البرنامج الثابت للكاميرا لتعمل كجهاز إدخال خبيث (HID) أو لتُحاكي أجهزة USB إضافية. وبعد تحويلها، يمكن للكاميرا إدخال ضغطات مفاتيح، أو توصيل حمولة خبيثة، أو توفير موطئ قدم دائم في النظام، مع الحفاظ على مظهرها ووظيفتها الطبيعية ككاميرا.
كما يمكن للمهاجمين تعديل البرنامج الثابت للكاميرا لتحقيق مستوى أعلى من الاستمرارية، بحيث يمكن إعادة إصابة الحاسوب المستهدف حتى بعد مسحه أو إعادة تثبيت نظام التشغيل.
تفاصيل الطرازات المتأثرة والإصلاحات
تشمل الثغرات كاميرات Lenovo 510 FHD وLenovo Performance FHD، حيث تكمن المشكلة في عدم التحقق من سلامة البرنامج الثابت، ما يجعلها عرضة لسيطرة كاملة عبر هجمات BadUSB، نظرًا لأنها تعمل بنظام Linux وتدعم ميزة USB Gadget.
وبعد الإفصاح المسؤول في أبريل 2025، أصدرت Lenovo تحديثًا للبرنامج الثابت (الإصدار 4.8.0) لمعالجة المشكلة، كما تعاونت مع شركة SigmaStar الصينية لإطلاق أداة إضافية لسد الثغرة.
تهديد خفي للبنى التحتية الرقمية
قال فريق Eclypsium: “هذا النوع من الهجمات يسلط الضوء على ناقل تهديد دقيق وخطير، إذ غالبًا ما تثق أجهزة الحاسوب – سواء في المؤسسات أو لدى المستخدمين – في أجهزتها الطرفية الداخلية والخارجية، حتى لو كانت قادرة على تشغيل أنظمة تشغيل خاصة بها وقبول تعليمات عن بُعد”.
وأضافوا أن البرامج الثابتة غير الموقعة أو غير المحمية بشكل جيد في كاميرات Linux تسمح للمهاجمين باختراق ليس فقط الجهاز المضيف الحالي، بل وأي جهاز مضيف مستقبلي تتصل به الكاميرا، مما يسهل انتشار العدوى وتجاوز ضوابط الحماية التقليدية.