Preloader
حمله  BadCam؛ تهدید تازه‌ای از دل وب‌کم‌ها

حمله  BadCam؛ تهدید تازه‌ای از دل وب‌کم‌ها

وب‌کم‌ها که مدت‌ها به جاسوسی از کاربران متهم بودند، حالا نقشی تازه در دنیای حملات سایبری یافته‌اند. پژوهشگران در کنفرانس  BlackHat 2025   لاس‌وگاس از حمله‌ای با نام BadCam   رونمایی کردند؛  تکنیکی که به مهاجمان اجازه می‌دهد سفت‌افزار (Firmware) وب‌کم را مجدد برنامه‌ریزی (Reflash) کرده و از آن برای اجرای عملیات مخرب روی سیستم استفاده کنند  حتی از راه دور.

 از BadUSB تا  BadCam؛  تکامل یک تهدید قدیمی

حمله BadCam نسخه‌ای پیشرفته از حمله شناخته‌شده BadUSB است. در BadUSB مهاجم با تغییر سفت‌افزار دستگاه‌هایی مانند فلش مموری، آن را به ابزاری مخرب بدل می‌کرد. اما در BadCam دیگر نیازی به سخت‌افزار آلوده از قبل نیست؛ همان وب‌کم سالم متصل به رایانه قربانی می‌تواند تبدیل به ابزار نفوذ شود.

پژوهشگران شرکت Eclypsium این حمله را روی دو مدل وب‌کم Lenovo 510 FHD و Lenovo Performance FHD باموفقیت آزمایش کردند. دلیل آسیب‌پذیری، استفاده از سیستم‌عامل لینوکسی درون وب‌کم و به‌روزرسانی‌های بدون محافظت رمزنگاری بود. در نتیجه مهاجم قادر است با چند دستور ساده از طریق  USB، سفت‌افزار دوربین را تغییر داده و آن را به ترکیبی از «دوربین + صفحه‌کلید جعلی» تبدیل کند.

اهداف و پیامدهای حمله BadCam 

پس از آلوده‌سازی وب‌کم، مهاجم می‌تواند با ارسال دستورات کیبورد جعلی، اقداماتی نظیر موارد زیر انجام دهد:

  • غیرفعال کردن ابزارهای امنیتی و ضدبدافزار

  • دانلود و اجرای بدافزارهای جدید

  • انجام حملات Living off the Land (LotL) با استفاده از ابزارهای قانونی سیستم

  • پاسخ به اعلان‌های سیستمی برای افزایش سطح دسترسی

  • استخراج یا انتقال داده‌ها از طریق شبکه

نکته نگران‌کننده این است که حتی نصب مجدد سیستم‌عامل یا آنتی‌ویروس نیز قادر به حذف این آلودگی نیست، زیرا منشأ آن در خود وب‌کم قرار دارد.

 مسیر نفوذ احتمالی در سازمان‌ها

روش‌های بالقوه اجرای BadCam در محیط‌های سازمانی عبارت‌اند از:  ارسال  یا جایگزینی یک وب‌کم آلوده توسط مهاجم، جدا کردن موقت وب‌کم سازمان و آلوده‌سازی آن از طریق لپ‌تاپ شخصی، نفوذ از راه دور و تغییر سفت‌افزار بدون نیاز به جدا کردن دستگاه.

راهکارهای دفاعی در برابر BadCam 

کارشناسان امنیت سایبری پیشنهاد می‌کنند سازمان‌ها اقدامات زیر را برای مقابله با BadCam اجرا کنند:

  • استفاده از سامانه‌های EDR/EPP برای مانیتورینگ دستگاه‌های HID (مانند صفحه‌کلید و ماوس
    برای نمونه، در Kaspersky Next قابلیت «محافظت در برابر BadUSB» هنگام اتصال دستگاه جدید، از کاربر تأیید می‌خواهد

  • تحلیل تله‌متری دستگاه‌های USB در سیستم‌های SIEM یا XDR.

  • مدیریت پورت‌های USB از طریق MDM/EMM و تعریف فهرست سفید (Whitelist) برای دستگاه‌های مجاز

  • به‌روزرسانی منظم Firmware وب‌کم‌ها و تجهیزات جانبی، به‌ویژه وصله‌های امنیتی برندهایی مانند Lenovo.

  • اجرای اصل حداقل دسترسی (Least Privilege)برای کاربران

  • آموزش آگاهی امنیتی درباره تهدیدهای BadUSB و BadCam برای شناسایی رفتار غیرعادی دستگاه‌های USB

 

منبعمدادپرس
www.medadpress.ir