Une faille critique touchant certaines webcams Lenovo permet à des attaquants de les transformer en périphériques USB malveillants capables d’injecter des commandes clavier à distance.

Sans accès physique, ces hackers sont parvenus à reprogrammer des webcams pour les transformer en outil BadUSB. © Chanonnat Srisura / Shutterstock
Sans accès physique, ces hackers sont parvenus à reprogrammer des webcams pour les transformer en outil BadUSB. © Chanonnat Srisura / Shutterstock

Présentée lors de la conférence DEF CON 2025, cette attaque marque un tournant : pour la première fois, des chercheurs démontrent qu’un périphérique USB déjà connecté peut être reprogrammé à distance pour devenir un outil BadUSB capable d’injecter des frappes malveillantes, sans qu’aucune intervention physique ne soit nécessaire.

Une webcam qui se fait passer pour un clavier

Les modèles ciblés – les webcams Lenovo 510 FHD et Performance FHD – intègrent un système Linux complet sur puce ARM, conçu par SigmaStar. C’est justement cette ouverture Linux, combinée à l’absence de validation du firmware lors des mises à jour, qui rend l’attaque possible. Une simple commande USB suffit à réécrire la mémoire flash de la caméra avec un firmware modifié.

Une fois infectée, la webcam devient un périphérique HID (Human Interface Device), capable d’agir comme un clavier fantôme. Elle peut ainsi injecter des frappes malveillantes, exécuter des scripts, voire maintenir un accès persistant à la machine hôte. Le plus inquiétant ? L’attaque survit à une réinstallation complète du système, et peut réinfecter l’ordinateur à chaque reconnexion.

Contrairement aux attaques BadUSB classiques, cette méthode ne nécessite pas de remplacer physiquement l’appareil : un accès initial au système suffit pour armer la webcam à distance, via un simple script ou malware.

Des risques bien plus larges

Lenovo a publié un correctif (firmware 4.8.0) et un nouvel outil d’installation sécurisé, avec le soutien du fabricant SigmaStar. La faille est suivie sous le code CVE-2025-4371. Mais au-delà de ces modèles précis, les experts donnent l'alerte : tout périphérique USB basé sur Linux – webcam, dongle, accessoire audio – pourrait être vulnérable si le firmware n’est pas correctement signé.

Ce type d’attaque remet en question les modèles classiques de protection des terminaux, et souligne l’importance de mécanismes de vérification matérielle robustes, jusque dans les accessoires que l’on pense les plus anodins.