Webcam Lenovo Rentan Dibajak, Picu Ancaman Siber BadUSB


Ilustrasi Webcam Lenovo

Ilustrasi Webcam Lenovo

Peneliti keamanan siber mengungkap kerentanan serius pada beberapa model webcam Lenovo berbasis Linux yang dapat dimanfaatkan untuk melakukan serangan jarak jauh. Kerentanan ini memungkinkan perangkat diubah menjadi senjata digital berbahaya dengan teknik serangan BadUSB, sebuah metode yang memanfaatkan kelemahan firmware USB.

Temuan yang dijuluki “BadCam” ini diungkap oleh tim peneliti dari perusahaan keamanan firmware Eclypsium — Paul Asadoorian, Mickey Shkatov, dan Jesse Michael — dalam konferensi keamanan DEF CON 33. Mereka menyebut, kerentanan ini membuka peluang bagi penyerang untuk menyuntikkan perintah berbahaya langsung ke komputer korban tanpa memerlukan akses fisik yang lama atau bergantung pada sistem operasi host.

 
Bagaimana Serangan Ini Terjadi?

BadUSB pertama kali diperkenalkan pada 2014 oleh Karsten Nohl dan Jakob Lell di konferensi Black Hat. Serangan ini bekerja dengan memodifikasi firmware perangkat USB sehingga dapat bertindak layaknya perangkat input, seperti papan ketik, untuk mengetikkan perintah berbahaya atau menjalankan malware di komputer target.

Berbeda dari malware tradisional yang tersimpan di sistem berkas dan bisa terdeteksi antivirus, BadUSB berada di lapisan firmware, membuatnya jauh lebih sulit dideteksi. Menurut penjelasan dari Ivanti, perangkat yang terinfeksi BadUSB bisa:

  • Meniru papan ketik untuk mengetik perintah jahat.
  • Memasang pintu belakang (backdoor) atau keylogger.
  • Mengalihkan lalu lintas internet.
  • Mencuri data sensitif.
     

Kasus BadUSB

Metode ini bukan sekadar teori. Beberapa tahun terakhir, FBI dan Mandiant (anak perusahaan Google) memperingatkan bahwa kelompok peretas bermotif finansial FIN7 telah mengirimkan perangkat USB berbahaya ke berbagai organisasi di AS. Perangkat tersebut digunakan untuk menyebarkan malware DICELOADER, yang kemudian memungkinkan pencurian data dan kontrol jarak jauh.

 
Mengapa Kasus Lenovo Ini Berbahaya?

Penemuan Eclypsium menjadi perhatian khusus karena ini kemungkinan pertama kalinya perangkat USB berbasis Linux yang sudah terpasang pada komputer berhasil dibajak dari jarak jauh untuk dijadikan alat serangan BadUSB.

Dalam skenario yang diungkap, penyerang dapat:

  • Mengirim webcam yang sudah dipasangi backdoor ke korban.
  • Memanfaatkan akses fisik singkat untuk memasang webcam ke komputer target.
  • Mengendalikan webcam dari jarak jauh dan menjalankan serangan pasca-eksploitasi.

Bahkan, webcam yang tampak normal bisa diam-diam mengirimkan perintah, menyebarkan malware, atau bertindak sebagai “pintu masuk” untuk serangan lanjutan, tanpa mengganggu fungsi kamera aslinya.

 
Model yang Rentan dan Penyebabnya

Kerentanan ditemukan pada Lenovo 510 FHD dan Lenovo Performance FHD. Penyebabnya adalah tidak adanya proses validasi firmware pada perangkat tersebut. Mengingat webcam ini menjalankan Linux dengan dukungan USB Gadget, firmware yang tidak terlindungi memungkinkan modifikasi berbahaya yang tidak terdeteksi.

Jika firmware telah dimodifikasi, serangan dapat bertahan bahkan setelah sistem operasi komputer diinstal ulang artinya, infeksi bisa kembali muncul meski korban merasa telah “membersihkan” perangkatnya.

 
Tindakan Lenovo

Lenovo telah menerima laporan dari Eclypsium pada April 2025. Sebagai respons, perusahaan merilis pembaruan firmware versi 4.8.0 untuk menutup celah keamanan ini. Mereka juga bekerja sama dengan SigmaStar, perusahaan teknologi asal Tiongkok, untuk membuat alat perbaikan tambahan.

Lenovo mengimbau seluruh pengguna yang memiliki model webcam terdampak untuk segera mengunduh dan menginstal pembaruan firmware demi menghindari potensi penyalahgunaan.

 
Dampak Lebih Luas

Menurut Eclypsium, kasus ini mengungkapkan masalah mendasar dalam dunia keamanan perangkat keras: banyak komputer, baik milik perusahaan maupun konsumen, terlalu mempercayai periferal internal maupun eksternal yang terhubung, tanpa mempertimbangkan bahwa perangkat tersebut bisa memiliki sistem operasi sendiri dan menerima instruksi jarak jauh.

“Firmware yang tidak ditandatangani atau kurang terlindungi dapat menjadi celah bagi penyerang untuk membobol tidak hanya komputer yang sedang terhubung, tetapi juga komputer lain di masa depan,” tulis Eclypsium dalam laporannya.

Serangan BadUSB melalui webcam Lenovo berbasis Linux menunjukkan bahwa ancaman siber tidak hanya datang dari perangkat lunak atau internet, tetapi juga dari perangkat keras sehari-hari yang sering kita anggap aman. Dengan teknik ini, sebuah webcam biasa bisa berubah menjadi “mata-mata” dan “penyerang” tanpa sepengetahuan pemiliknya.

Pengguna disarankan untuk:

  • Segera memperbarui firmware perangkat yang rentan.
  • Membatasi pemasangan periferal yang tidak dikenal.
  • Menerapkan kebijakan keamanan perangkat keras di lingkungan kerja.

Kasus ini menjadi peringatan keras bahwa keamanan siber kini mencakup semua aspek perangkat, dari software hingga hardware, dari layar monitor hingga lensa kamera.

Bagikan artikel ini

Komentar ()

Video Terkait